Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SItema 01
SItema 01
SItema 01
Conectado o desconectado?
No podemos aceptar esa
afirmacin popular que
dice que el computador
ms seguro ...
Tema 1: Conceptos
Amenazas
La seguridad informtica
ser un motivo de
preocupacin.
... y las empresas, organismos y particulares comienzan a
tener verdadera conciencia de su importancia.
Tema 1: Conceptos
Tema 1: Conceptos
Tema 1: Conceptos
Tema 1: Conceptos
Criptografa:
Arte de escribir mensajes con una
clave secreta o de modo enigmtico.
Tema 1: Conceptos
Cifrar o encriptar?
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o
usuario al aplicar un algoritmo criptogrfico. Sin conocer una
clave especfica, no ser posible descifrarlo o recuperarlo.
En algunos pases por influencia del ingls se usar la palabra
encriptar. Si bien esta palabra no existe, podra ser el acto de
meter a alguien dentro de una cripta, ... algo bastante
distinto a lo que deseamos expresar.
Ejemplos como stos encontraremos muchsimos. Sin ir ms
lejos, aceptamos la palabra privacidad e incluso est escrita
en Leyes, aunque no est recogida en la ltima edicin del
diccionario de la RAE (octubre de 2001).
Tema 1: Conceptos
Tema 1: Conceptos
Tema 1: Conceptos
10
Tema 1: Conceptos
11
Tema 1: Conceptos
12
Tema 1: Conceptos
13
Tema 1: Conceptos
14
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Tema 1: Conceptos
15
Amenazas de interrupcin
Interrupcin
Intruso
Ejemplos:
Tema 1: Conceptos
16
Amenazas de interceptacin
Interceptacin
Intruso
Ejemplos:
Tema 1: Conceptos
17
Amenazas de modificacin
Modificacin
Intruso
Ejemplos:
Tema 1: Conceptos
18
Amenazas de generacin
Generacin
Intruso
Tema 1: Conceptos
19
El tringulo de debilidades
Interrupcin
(prdida)
Interceptacin
(acceso)
DATOS
HD
Interrupcin (denegar servicio)
Interceptacin (robo)
Modificacin
(cambio)
Generacin
(alteracin)
Ejemplos de ataques
SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Tema 1: Conceptos
20
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Borrados accidentales, intencionados, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.
Datos:
Los mismos puntos dbiles que el software.
Dos problemas: no tienen valor intrnseco pero s su
interpretacin y algunos son de carcter pblico.
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Tema 1: Conceptos
21
Tema 1: Conceptos
22
Tema 1: Conceptos
23
Integridad
Los componentes del sistema slo pueden ser creados y
modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Tema 1: Conceptos
24
Tema 1: Conceptos
25
Datos seguros
Si se cumplen estos principios, diremos en general
que los datos estn protegidos y seguros.
DATOS
Confidencialidad
DATOS
DATOS
Integridad
Disponibilidad
DATOS
Datos Seguros
Tema 1: Conceptos
26
Sistema de cifra
M
Transmisor
Medio de
Transmisin
MT
Mensaje cifrado
Descifrador
T
Cifrador
Receptor
Usurpacin de identidad
por un intruso
Tema 1: Conceptos
27
Esquema de un criptosistema
Texto
Base
Transmisor
Texto cifrado
Cifrador
Receptor
Texto
Base
Descifrador
Canal inseguro
Clave
Espacio de MENSAJES
Espacio de TEXTOS CIFRADOS
Espacio de CLAVES
Transformaciones de CIFRADO y DESCIFRADO
Tema 1: Conceptos
28
Espacio de mensajes M
Hola amigos, este es un
texto en claro...
Tema 1: Conceptos
29
Tema 1: Conceptos
30
Espacio de claves K
Tema 1: Conceptos
31
Transformaciones de cifrado Ek
Ek: M C
kK
Tema 1: Conceptos
32
Transformaciones de descifrado Dk
Dk: C M
kK
Tema 1: Conceptos
33
Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no de las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional de romper la cifra o
encontrar la clave secreta.
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Tema 1: Conceptos
34
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek,
el clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la funcin de
descifrado Dk.
El criptograma deber contener caracteres distribuidos
para que su apariencia sea inocente y no d pistas a
un intruso.
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Tema 1: Conceptos
35
Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de
criptoanalizar.
K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
K3: Mtodo de eleccin de claves fcil de recordar.
K4: Transmisin del texto cifrado por telgrafo.
K5: El criptgrafo debe ser portable.
K6: No debe existir una larga lista de reglas de uso.
Tema 1: Conceptos
36
Tema 1: Conceptos
37
Tema 1: Conceptos
38
Clave
M
Texto
Base
Cifrado
Medio de
Transmisin
C
Ek
Clave
Descifrado
MT
Mensaje cifrado
Dk
M
Texto
Base
Clave
nica
Cifrado: Ek
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Descifrado: Dk
Tema 1: Conceptos
39
Tema 1: Conceptos
40
CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave
en teora aleatoria y mayor que el mensaje.
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Tema 1: Conceptos
41
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. Cifra
* Vulnerable. Pueden alterarse los
independiente de cada elemento. elementos por separado.
Tema 1: Conceptos
42
Tema 1: Conceptos
43
Medio de
Transmisin
C
EK
Texto
Base
DDKK
MT
Criptograma
Buscamos la
confidencialidad
protegida
M
Texto
Base
no permitido
intruso
Tema 1: Conceptos
44
Medio de
Transmisin
C
EEKK
Texto
Base
protegida
C
DK
MT
Texto
Base
Criptograma
no permitido
Buscamos la
integridad
intruso
Tema 1: Conceptos
45
Medio de
Transmisin
C
EEKK
Texto
Base
MT
Criptograma
protegida
Confidencialidad
C
DDKK
Texto
Base
protegida
Es algo
obvio
no permitido
no permitido
Tema 1: Conceptos
46
Usuario A
M
Medio de
Transmisin
C
EB
Texto
Base
Usuario B
DDBB
Criptograma
protegida
Texto
Base
Buscamos la
confidencialidad
C = EB(M)
M = DB(C) = DB(EB(M))
Curso de Seguridad Informtica.
Madrid (Espaa) 2002
MT
clave privada de B
M no permitido
intruso
Cadausuario
usuarioUU
Cada
tienedos
dosclaves:
claves:
tiene
unapblica
pblicaEEUyy
una
U
otra
privada
D
otra privada DUU
Tema 1: Conceptos
47
Usuario A
Usuario B
M
Texto
Base
Criptograma
protegida
no permitido
intruso
C = DA(M)
Buscamos la
integridad
M = EA(C) = EA(DA(M))
Curso de Seguridad Informtica.
Jorge Rami Aguirre
clave pblica de A
EA
MT
DAA
Texto
Base
Medio de
Transmisin
Tema 1: Conceptos
48
DA
K pblica
de B
EB
K privada
de B
K pblica
de A
DDBB
EA
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
Esta caracterstica
ser muy importante
C = EB(DA(M))
M = EA(DB(C))
Tema 1: Conceptos
49
E
kAE
Nmero Claves:
n (n-1)
2
kAD
kAC
kCE
kAB
kBE
Definicin previa:
X
kXY
kYX
kBC
B
Madrid (Espaa) 2002
kCD
kBD
N = n de claves
kDE
5432 usuarios:
NN==10631
Tema 1: Conceptos
50
La solucin hbrida
Es entonces la clave pblica la solucin?
Fin del Tema 1
NO
Tendr como inconveniente principal (debido
a las funciones de cifra empleadas) una tasa o
velocidad de cifra mucha ms baja que la de
los criptosistemas de clave secreta.
Solucin?
Curso de Seguridad Informtica.
Jorge Rami Aguirre
Sistemas de
cifra hbridos
Tema 1: Conceptos
51