Está en la página 1de 53

Captulo 3 Introduccin a la Seguridad Informtica

Seguridad Informtica y Criptografa

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 50

El trmino es cifrar no encriptar


Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica o secreta, no ser posible descifrarlo o recuperarlo. No obstante, la RAE define cifrar como Transcribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar ... tambin muy poco tcnica . En algunos pases de Latinoamrica, por influencia del ingls, se usar la palabra encriptar. Si bien se entiende, esta palabra todava no existe y podra ser el acto de introducir a alguien dentro de una cripta, ... ... algo bastante distinto a lo que deseamos expresar... .
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 51

Ms definiciones y palabras no recogidas


o En el trabajo diario con temas de seguridad informtica, nos encontraremos con muchas situaciones parecidas a sta. o Por ejemplo, podemos ver en algunos documentos palabras nuevas como securizar y hacker que, a la fecha, no estn recogidas en el diccionario de la Real Academia Espaola. o Ms an, aunque le parezca increble no encontrar en ese diccionario palabras tan comunes como factorizar, primalidad, criptlogo, criptgrafo, criptoanalista, etc. o No obstante s se recogen criptograma como Documento cifrado y adems criptoanlisis como El arte de descifrar criptogramas... tal vez no muy acertada esta ltima porque normalmente se habla aqu de criptoanalizar y no descifrar .
http://www.rae.es/
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 52

Unas cuantas definiciones previas


- Criptologa: ciencia que estudia e investiga todo aquello relacionado con la criptografa: incluye cifra y criptoanlisis. - Criptgrafo: mquina o artilugio para cifrar. - Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos. - Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. - Texto en claro: documento original. Se denotar como M. - Criptograma: documento/texto cifrado. Se denotar como C. - Claves: datos (llaves) privados/pblicos que permiten cifrar un documento y descifrar el correspondiente criptograma.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 53

La solucin ser estar desconectado?


No podemos aceptar esa afirmacin simplista que dice que el computador ms seguro ... ... es aquel que est desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que sern muchas y de muy distinto tipo ... ... tendremos que aplicar polticas, metodologas y tcnicas de proteccin de la informacin porque la conectividad es vital.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 54

Tenemos conciencia de las debilidades?


Habr debilidades tanto internas como externas...
Amenazas

La seguridad informtica se convierte en un nuevo motivo de preocupacin


A finales del siglo XX e inicios del XXI tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en da, tener un sistema que cumpla con los estndares de gestin de la seguridad es sinnimo de calidad de servicio.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 55

Acontecimientos en dos ltimas dcadas


A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma por tanto la preocupacin por la integridad de los datos. En la dcada de los aos 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Adems, comienzan a proliferar ataques a sistemas informticos. La palabra hacker aparece incluso en prensa. Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado. En los aos 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informtica.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 56

Qu hay de nuevo en los 00s?


Principalmente por el uso masivo de Internet, el tema de la proteccin de la informacin se ha transformado en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa: Cifrado, descifrado, criptoanlisis, firma digital, ... Autoridades de Certificacin, comercio electrnico, ... Ya no slo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qu significa firmar un e-mail o qu significa que en una comunicacin con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits. El software actual viene con seguridad aadida o embebida.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 57

Es atractivo el delito informtico?


Suponiendo que todos entendemos ms o menos qu es un delito informtico, algo no muy banal dado que muchos pases no se ponen de acuerdo, parece ser que es un buen negocio: Objeto pequeo: la informacin que se ataca est almacenada en contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, etc. Contacto fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente. Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho ms que el soporte que los almacena: servidor, computador, disco, CD, etc. Aunque no ser la nica, una de las herramientas de proteccin de datos ms efectiva es el uso de tcnicas criptogrficas.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 58

Seguridad Fsica y Seguridad Lgica


El estudio de la seguridad informtica podramos plantearlo desde dos enfoques distintos aunque complementarios: La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque de las aplicaciones criptogrficas, es el que trataremos La gestin de la seguridad est en medio de la dos: los planes de contingencia, polticas de seguridad, normativas, etc. Aunque muy brevemente, este tema ser tratado en un prximo captulo. No obstante, tenga en cuenta que esta clasificacin en la prctica no es tan rigurosa. En resumidas cuentas, podramos decir que cada vez est menos claro dnde comienza una y dnde termina la otra.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 59

Principios de la seguridad informtica


Veremos a continuacin los tres principios bsicos de la seguridad informtica: el del acceso ms fcil, el de la caducidad del secreto y el de la eficiencia de las medidas tomadas.

Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los ms paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.

Es necesario aprender de los errores

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 60

1er principio de la seguridad informtica


PREGUNTA: Cules son los puntos dbiles de un sistema informtico?

P1: El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 61

2 principio de la seguridad informtica


PREGUNTA: Cunto tiempo deber protegerse un dato? P2: los datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 62

3er principio de la seguridad informtica


P3: las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario.

Medidas de control

Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 63

Amenazas del sistema


Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de:
Interrupcin Interceptacin Modificacin Generacin
Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 64

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 65

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.
Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 66

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 67

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 68

Escenarios de las amenazas del sistema


Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)

Datos
Los datos sern la parte ms vulnerable del sistema

Ejemplos de amenazas

Hardware
Interrupcin (denegar servicio) Interceptacin (robo)

Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 69

Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 70

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 71

Debilidades del sistema informtico (2)


Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios.

Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 72

Confidencialidad, integridad y disponibilidad


Estos son los tres elementos bsicos de la seguridad informtica:
Confidencialidad Integridad
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados.
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Madrid (Espaa) 2006

Disponibilidad

Jorge Rami Aguirre

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 73

No repudio de origen y destino


No Repudio
Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 74

El concepto de datos seguros


Si se cumplen los principios vistos anteriormente, diremos en general que los datos estn protegidos y seguros.
Esto se entiende en el siguiente sentido: los datos slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar siempre disponibles.

DATOS

DATOS

DATOS

Confidencialidad

Integridad

Disponibilidad

DATOS

Datos Seguros

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 75

Sistema de cifra
Transmisor M T Cifrador C Medio de Transmisin C Receptor M R Descifrador

MT
Mensaje cifrado

Usurpacin de identidad por un intruso

Interceptacin del mensaje por un intruso

Sea cual sea el medio de transmisin o almacenamiento (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.), ste ser siempre y por definicin un medio inseguro. Por lo tanto, habr que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografa cuntica.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 76

Esquema de un criptosistema
Texto Base M Texto base: ser cualquier archivo o documento KE Clave Emisor (E) Receptor (R)

Texto cifrado
Cifrador C Clave KR Descifrador

Texto Base M

Canal inseguro

Hablaremos entonces de:

Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 77

Funciones y operaciones de cifra


C = E(M) E(M): Cifrado del mensaje M M = D(C) D(C): Descifrado del criptograma C M = D(E(M)) Las operaciones D y E son inversas o bien lo son las Si se usa una clave k: claves que intervienen. Esto C = E(k,M) o Ek(M) ltimo es lo normal, usando M = D(k, E(k,M)) inversos dentro de un cuerpo finito. Por tanto, se recupera M = D(kR, E(kE,M)) as el mensaje en claro.
Es el caso tpico de los sistemas modernos: los algoritmos E y D son iguales y la clave kR es la usada en el extremo receptor y la clave kE en extremo emisor.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 78

El espacio de mensajes M
Hola, qu tal? Est muy claro que esto es un texto en claro...

M = {m1, m2, ..., mn}

Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 79

El espacio de textos cifrados C


A?&% | $/n_* VjbmljYSB3kZSBNYWR y+WQgQ0ExLTAr8BgN=

C = {c1, c2, ..., cn}

Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas, con y sin sentido, como es lgico.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 80

El espacio de claves K

K = {k1, k2, ..., kn}


Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en funcin del sistema de cifra. Al menos una de las claves en un criptosistema se guardar en secreto. Si el espacio de claves K fuera tan grande como el de los mensajes M, se puede lograr un criptosistema con secreto perfecto.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 81

Transformaciones de cifrado Ek
Ek: M C kK

Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y adems su cdigo fuente est disponible en Internet.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 82

Transformaciones de descifrado Dk
Dk: C M kK

Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 83

Requisitos de seguridad de un sistema


El algoritmo de cifrado y descifrado deber ser rpido y fiable. Debe ser posible transmitir ficheros por una lnea de datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deber residir solamente en el secreto de una clave y no en las funciones de cifra. La fortaleza del sistema se entender como la imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper la cifra o encontrar una clave secreta a partir de otros datos de carcter pblico.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 84

Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.

Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 85

Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.

Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 86

Fortaleza de la cifra: tipos de ataques


Conociendo el algoritmo de cifra, el criptoanalista intentar romper la cifra en uno de estos escenarios:
1. Contando nicamente con el criptograma. 2. Contando con texto en claro conocido.

3. Eligiendo un texto en claro.


4. A partir de texto cifrado elegido. ATAQUE POR FUERZA BRUTA 5. Buscando todas combinaciones posibles de claves.
Un algoritmo de cifra ser fuerte si, conociendo su funcionamiento o cdigo, conociendo el texto cifrado y conociendo el texto en claro, el ataque a la clave de cifra secreta es computacionalmente muy difcil.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 87

Clasificacin de los criptosistemas


Sistemas de cifra: clsicos versus modernos Sistemas de cifra: en bloque versus en flujo
Clasificacin de acuerdo a cmo se produce la cifra. Clasificacin histrica y cultural (no tcnica).

Sistemas con clave: secreta versus pblica

Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).
Madrid (Espaa) 2006

Jorge Rami Aguirre

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 88

Cifrado en bloque y cifrado en flujo


CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 128 bits.
CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y de mayor longitud que el mensaje. La cifra se hace carcter a carcter o bit a bit.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 89

Comparativa de cifra: bloque vs flujo


CIFRADO EN BLOQUE
Ventajas: Desventajas: * Alta difusin de los elementos * Baja velocidad de cifrado al tener en el criptograma. que leer antes el bloque completo. * Inmune: imposible introducir * Propenso a errores de cifra. Un bloques extraos sin detectarlo. error se propagar a todo el bloque.

CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 90

Confidencialidad versus integridad


Vamos a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta o sistemas simtricos y cifrado con clave pblica o sistemas asimtricos) los dos aspectos ms relevantes de la seguridad informtica:
La confidencialidad y la integridad de la informacin
Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 91

Criptosistemas de clave secreta


Clave

k
C

Medio de Transmisin C MT

Clave

k
M Texto Base

M
Texto Base

Cifrado

Descifrado

Ek
Clave nica

Mensaje cifrado

Dk

El problema es cmo hacerla llegar al destino

Cifrado: Ek
Jorge Rami Aguirre
Madrid (Espaa) 2006

Descifrado: Dk

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 92

Confidencialidad con clave secreta


k Medio de Transmisin C MT Criptograma protegida C k D DKK M Texto Base

M
EK Texto Base

Protegeremos el extremo receptor


Buscamos la confidencialidad

intruso
No le estar permitido leer M

El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 93

Integridad con clave secreta


k Medio de Transmisin C MT Criptograma C k

M
Texto Base

E EKK
protegida
Hola... soy Paquito!

DK

M Texto Base

intruso

No le estar permitido generar un C

Buscamos la integridad

Protegeremos ahora el extremo emisor

El criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).


Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 94

Resumen para sistemas de clave secreta


Integridad k Medio de Transmisin C MT Criptograma C no permitido C D DKK protegida Confidencialidad k M Texto Base

M
Texto Base

E EKK
protegida

Hola... soy Paquito!

Es algo obvio y que ya se esperaba...

no permitido

La confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.


Jorge Rami Aguirre
Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 95

Confidencialidad con clave pblica


clave pblica de B

Usuario A
M Texto Base EB

Medio de Transmisin MT Criptograma

clave privada de B C D DBB protegida

Usuario B
M Texto Base

Observe que se cifra con la clave pblica del usuario receptor.


Buscamos la confidencialidad

M no permitido

intruso

Cada usuario usa dos funciones: una pblica EX y otra privada DX.

C = EB(M) M = DB(C) = DB(EB(M))


Jorge Rami Aguirre
Madrid (Espaa) 2006

EB y DB son operaciones inversas dentro de un cuerpo

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 96

Integridad con clave pblica


clave privada de A

Usuario A
M Texto Base DA A protegida

Medio de Transmisin MT Criptograma

clave pblica de A C

Usuario B
EA
M Texto Base

Hola... soy Paquito otra vez!

Observe que se cifra con la clave privada del usuario emisor.


C no permitido Buscamos la integridad

intruso

C = DA(M) M = EA(C) = EA(DA(M))


Jorge Rami Aguirre
Madrid (Espaa) 2006

DA y EA son operaciones inversas dentro de un cuerpo

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 97

Resumen para sistemas con clave pblica


k privada de A M Usuario A
Confidencialidad Integridad La integridad y la confidencialidad se obtendrn ahora por separado ...

k pblica de B
EB

k privada de B C DBB D

k pblica de A EA M Usuario B

DA

Esta caracterstica ser muy importante

C = EB(DA(M)) M = EA(DB(C))
Jorge Rami Aguirre

Cifrado del mensaje con firma digital Descifrado y comprobacin de firma

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 98

Gestin de claves en sistemas simtricos


Clave secreta A E
kAE kAD kAC kCE kBE kBD

kDE

N = n de claves

Nmero Claves: n (n-1) / 2


kCD

kAB

Definicin previa:
kXY

C
kBC
5 4 3 2 usuarios: N == 1 N 10 6 3

X
kYX

Y
kxy = kyx

Muy mala gestin de claves: el valor tiende a n2.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 99

La solucin hbrida
Es entonces la clave pblica la solucin a todos nuestros problemas? NO !
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.
Fin del captulo
Jorge Rami Aguirre
Madrid (Espaa) 2006

Solucin?

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 100

Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 3: Introduccin a la Seguridad Informtica

Pgina 101

Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Jorge Rami Aguirre
Madrid (Espaa) 2006

También podría gustarte