Está en la página 1de 59

Seguridad Informática

Flavio Rojas - Taller de Redes 2017


Definición de necesidades

El objetivo es determinar las necesidades de


organización mediante la redacción de un inventario
del sistema de información y luego estudiar los
diferentes riesgos y las distintas amenazas que
representan para implementar una política de
seguridad apropiada.

La etapa de definición de las necesidades de


seguridad es el primer paso hacia la implementación
de una política de seguridad.

La etapa de definición se compone entonces de tres


etapas:
Identificación de las necesidades
Análisis de los riesgos
Definición de la política de seguridad
Identificación de las necesidades
La etapa de identificación de las necesidades
consiste en realizar en primer lugar un inventario del
sistema de información, en particular de la siguiente
información:

Personas y funciones
Materiales, servidores y los servicios que éstos
brindan
Esquematización de la red (esquema de direcciones,
topologías físicas y lógicas, etc.)
Lista de los nombres de dominio de la empresa.
Infraestructura de la comunicación (routers,
conmutadores, etc.)
Información delicada
Análisis de los riesgos
La etapa de análisis de riesgos consiste en relevar
los diferentes riesgos que se advierten, estimar sus
probabilidades y, por último, estudiar su impacto.
La mejor forma de analizar el impacto de una
amenaza consiste en calcular el costo de los daños
que causaría (por ejemplo, un ataque a un servidor o
un daño de los datos de vital importancia de la
compañía).
Confeccionar una tabla de riesgos y de sus
potencialidades (es decir, la probabilidad de que
existan) dándoles niveles escalonados de acuerdo con
una escala que debe definirse. Por ejemplo:
Infundado (o improbable): la amenaza es insostenible
Débil: la amenaza tiene pocas probabilidades de
existir
Moderada: la amenaza es real
Alta: la amenaza tiene muchas probabilidades de
existir
Cómo definir la política de seguridad
La política de seguridad es el documento de
referencia que define los objetivos de seguridad y las
medidas que deben implementarse para tener la
certeza de alcanzar estos objetivos.

La política de seguridad define un número de reglas,


procedimientos y prácticas óptimas que aseguren un
nivel de seguridad que esté a la altura de las
necesidades de la organización.

Este documento se debe presentar como un proyecto


que incluya a todos, desde los usuarios hasta el rango
más alto de la jerarquía, para ser aceptado por todos.
Una vez redactada la política de seguridad, se deben
enviar a los empleados las cláusulas que los impliquen
para que la política de seguridad tenga el mayor
impacto posible.
Métodos
MARION (Méthodologie d'Analyse de Risques Informatiques Orientée
par Niveaux [metodología del análisis de riesgos informáticos por
niveles]), desarrollado por CLUSIF

https://www.clusif.asso.fr/fr/production/mehari/

MEHARI (MEthode Harmonisée d'Analyse de RIsques [método


armonizado de análisis de riesgos])

https://www.clusif.asso.fr/fr/production/mehari/

EBIOS (Expression des Besoins et Identification des Objectifs de


Sécurité [expresión de las necesidades e identificación de los objetivos
de seguridad], desarrollado por la DCSSI (Direction Centrale de la
Sécurité des Systèmes d'Information)

http://www.ssi.gouv.fr/fr/confiance/ebios.html

Estándar ISO 17799


Implementación
La etapa de implementación consiste en establecer los métodos
y mecanismos diseñados para que el sistema de información sea
seguro, y aplicar las reglas definidas en la política de seguridad.

Los principales mecanismos que se usan para asegurar una red


contra intrusiones son los sistemas firewall. Sin embargo, este
tipo de mecanismos no protege la confidencialidad de los datos
que circulan en la red.

Por lo tanto, en la mayoría de los casos, es necesario usar


algoritmos criptográficos, los cuales garantizan la
confidencialidad del intercambio.

La configuración de una red virtual privada (VPN, por sus siglas
en inglés) puede proporcionar seguridad adicional, ya que toda la
información se halla codificada.
Firewall
La metodología que generalmente usan los hackers consiste en
analizar la red (mediante el envío aleatorio de paquetes de datos)
en busca de un ordenador conectado. Una vez que encuentra un
ordenador, el hacker busca un punto débil en el sistema de
seguridad para explotarlo y tener acceso a los datos de la
máquina.

Esta amenaza es aún mayor cuando la máquina está permanente


conectada a internet:

Es probable que la máquina elegida esté conectada pero no


controlada.

Generalmente, la máquina conectada que se elige posee un


ancho de banda más elevado.

La máquina elegida no cambia las direcciones IP o lo hace muy


ocasionalmente.
Firewall
Un firewall es un sistema que protege a un ordenador o a una
red de ordenadores contra intrusiones provenientes de redes de
terceros (generalmente desde internet). Un sistema de firewall
filtra paquetes de datos que se intercambian a través de internet.
Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:

una interfaz para la red protegida (red interna)


una interfaz para la red externa.
Firewall

El sistema firewall es un sistema de software,


a menudo sustentado por un hardware de red
dedicada, que actúa como intermediario entre
la red local (u ordenador local) y una o más
redes externas. Un sistema de firewall puede
instalarse en ordenadores que utilicen
cualquier sistema siempre y cuando:

La máquina tenga capacidad suficiente como


para procesar el tráfico
El sistema sea seguro
No se ejecute ningún otro servicio más que
el servicio de filtrado de paquetes en el
servidor
Cómo funciona
Un sistema firewall contiene un conjunto de reglas
predeterminadas que le permiten al sistema:

Autorizar la conexión (permitir)


Bloquear la conexión (denegar)
Rechazar el pedido de conexión sin informar al que lo envió
(negar)
Las políticas de seguridad se dividen generalmente en dos tipos
que permiten:
la autorización de sólo aquellas comunicaciones que se
autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
el rechazo de intercambios que fueron prohibidos
explícitamente
El primer método es sin duda el más seguro. Sin embargo,
impone una definición precisa y restrictiva de las necesidades de
comunicación.
Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado
simple de paquetes, o filtrado de paquetes stateless. Analiza el
encabezado de cada paquete de datos (datagrama) que se ha
intercambiado entre un ordenador de red interna y un ordenador
externo.

Así, los paquetes de datos que se han intercambiado entre un


ordenador con red externa y uno con red interna pasan por el
firewall y contienen los siguientes encabezados, los cuales son
analizados sistemáticamente por el firewall:

La dirección IP del ordenador que envía los paquetes


La dirección IP del ordenador que recibe los paquetes
El tipo de paquete (TCP, UDP, etc.)
El número de puerto (recordatorio: un puerto es un número
asociado a un servicio o a una aplicación de red).
Filtrado de paquetes Stateless
Las direcciones IP que los paquetes contienen
permiten identificar el ordenador que envía los
paquetes y el ordenador de destino, mientras que el
tipo de paquete y el número de puerto indican el tipo
de servicio que se utiliza.

La siguiente tabla proporciona ejemplos de reglas del


firewall:

Regla Acción IP fuente IP destino Protocolo Puerto fuente Puerto destino

1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25

2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80

3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80

4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera


Filtrado Dinámico
El Filtrado de paquetes Stateless sólo intenta examinar los
paquetes IP independientemente, lo cual corresponde al nivel 3
del modelo OSI (Interconexión de sistemas abiertos). Sin embargo,
la mayoría de las conexiones son admitidas por el protocolo TCP,
el cual administra sesiones, para tener la seguridad de que todos
los intercambios se lleven a cabo en forma correcta. Ej. FTP

De esta manera, con un filtrado de paquetes stateless, es


imposible prever cuáles puertos deberían autorizarse y cuáles
deberían prohibirse

Para solucionar este problema, el sistema de filtrado dinámico


de paquetes se basa en la inspección de las capas 3 y 4 del
modelo OSI, lo que permite controlar la totalidad de las
transacciones entre el cliente y el servidor. El término que se usa
para denominar este proceso es "inspección stateful" o "filtrado
de paquetes stateful".
Filtrado Dinámico
Un dispositivo de firewall con "inspección stateful"
puede asegurar el control de los intercambios. Esto
significa que toma en cuenta el estado de paquetes
previos cuando se definen reglas de filtrado. De esta
manera, desde el momento en que una máquina
autorizada inicia una conexión con una máquina
ubicada al otro lado del firewall, todos los paquetes
que pasen por esta conexión serán aceptados
implícitamente por el firewall.

El hecho de que el filtrado dinámico sea más efectivo


que el filtrado básico de paquetes no implica que el
primero protegerá el ordenador contra los hackers que
se aprovechan de las vulnerabilidades de las
aplicaciones.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de
cada aplicación. El filtrado de aplicaciones opera en el nivel 7
(capa de aplicaciones) del modelo OSI, a diferencia del filtrado
simple de paquetes (nivel 4). El filtrado de aplicaciones implica el
conocimiento de los protocolos utilizados por cada aplicación.

El filtrado de aplicaciones implica el conocimiento de las


aplicaciones en la red y un gran entendimiento de la forma en que
en ésta se estructuran los datos intercambiados (puertos, etc.).

Filtrado de aplicaciones se denomina generalmente "pasarela de


aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes
mediante la intervención y la realización de una evaluación
completa del contenido en los paquetes intercambiados.

El proxy actúa como intermediario entre los ordenadores de la


red interna y la red externa, y es el que recibe los ataques.
El filtrado de aplicaciones permite la destrucción de los
encabezados que preceden los mensajes de aplicaciones, lo cual
proporciona una mayor seguridad.
Conclusiones
Los sistemas firewall no brindan seguridad absoluta;
todo lo contrario.

Los firewalls sólo ofrecen protección en tanto todas


las comunicaciones salientes pasen sistemáticamente
a través de éstos y estén configuradas correctamente.

La adición de medios externos de almacenamiento a


los ordenadores de sobremesa o portátiles de red
interna puede dañar enormemente la política de
seguridad general.
Para garantizar un nivel máximo de protección, debe
ejecutarse un firewall en el ordenador y su registro de
actividad debe controlarse para poder detectar intentos
de intrusión o anomalías.
La instalación de un firewall debe llevarse a cabo de
la mano de una política de seguridad real.
Servidores proxy
Un servidor proxy es en principio un equipo que
actúa como intermediario entre los equipos de una red
de área local (a veces mediante protocolos, con
excepción del protocolo TCP/IP) e Internet.

Generalmente el servidor proxy se utiliza para la


Web. Se trata entonces de un proxy HTTP. Sin
embargo, puede haber servidores proxy para cada
protocolo de aplicación (FTP, etc.).
Principio de un servidor proxy
El principio básico de un servidor proxy es bastante sencillo: se
trata de un servidor que actúa como "representante" de una
aplicación efectuando solicitudes en Internet en su Lugar.

Un usuario se conecta a Internet con una aplicación del cliente


configurada para utilizar un servidor proxy, la aplicación primero
se conectará con el servidor proxy y le dará la solicitud.

El servidor proxy se conecta entonces al servidor al que la


aplicación del cliente desea conectarse y le envía la solicitud.
Después, el servidor le envía la respuesta al proxy, el cual a su
vez la envía a la aplicación del cliente.
Características de un servidor proxy

En los sucesivo, con la utilización de


TCP/IP dentro de redes de área local, la
función de retransmisión del servidor proxy
está directamente asegurada por pasarelas
y routers. Sin embargo, los servidores
proxy siguen utilizándose ya que cuentan
con cierto número de funciones que poseen
otras características.
Almacenamiento en caché
La mayoría de los proxys tienen una caché, es decir, la
capacidad de guardar en memoria (“en caché”) las páginas que
los usuarios de la red de área local visitan comúnmente para
poder proporcionarlas lo más rápido posible.

El término "caché" se utiliza con frecuencia en informática para


referirse al espacio de almacenamiento temporal de datos (a veces
también denominado "búfer").

Un servidor proxy con la capacidad de tener información en


caché generalmente se denomina servidor "proxy-caché".
Esta característica, implementada en algunos servidores proxy,
se utiliza para disminuir tanto el uso de ancho de banda en
Internet como el tiempo de acceso a los documentos de los
usuarios.
Para lograr esto, el proxy debe comparar los datos que
almacena en la memoria caché con los datos remotos de manera
regular para garantizar que los datos en caché sean válidos.
Filtrado

Por otra parte, al utilizar un servidor proxy, las


conexiones pueden rastrearse al crear registros de
actividad (logs) para guardar sistemáticamente las
peticiones de los usuarios cuando solicitan
conexiones a Internet.
Las conexiones de Internet pueden filtrarse al
analizar tanto las solicitudes del cliente como las
respuestas del servidor.
El filtrado que se realiza comparando la solicitud del
cliente con una lista de solicitudes autorizadas se
denomina lista blanca; y el filtrado que se realiza con
una lista de sitios prohibidos se denomina lista negra.
Finalmente, el análisis de las respuestas del servidor
que cumplen con una lista de criterios (como palabras
clave) se denomina filtrado de contenido.
Autenticación

Como el proxy es una herramienta intermediaria indispensable


para los usuarios de una red interna que quieren acceder a
recursos externos, a veces se lo puede utilizar para autenticar
usuarios, es decir, pedirles que se identifiquen con un nombre de
usuario y una contraseña.

También es fácil otorgarles acceso a recursos externos sólo a


las personas autorizadas y registrar cada uso del recurso externo
en archivos de registro de los accesos identificados.

Este tipo de mecanismo, cuando se implementa, obviamente


genera diversos problemas relacionados con las libertades
individuales y los derechos personales.
Servidores de proxy inversos

Un proxy inverso es un servidor proxy-


caché "al revés". Es un servidor proxy que,
en lugar de permitirles el acceso a Internet a
usuarios internos, permite a usuarios de
Internet acceder indirectamente a
determinados servidores internos.
Servidores de proxy inversos

El servidor de proxy inverso es utilizado como un


intermediario por los usuarios de Internet que desean
acceder a un sitio web interno al enviar sus solicitudes
indirectamente. Con un proxy inverso, el servidor web
está protegido de ataques externos directos, lo cual
fortalece la red interna. Además, la función caché de un
proxy inverso puede disminuir la carga de trabajo del
servidor asignado, razón por la cual se lo denomina en
ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy
inverso puede distribuir la carga de trabajo mediante la
redirección de las solicitudes a otros servidores
similares. Este proceso se denomina equilibrio de
carga .
Soluciones para un servidor proxy

Sin duda, el proxy más utilizado es Squid, un


software de uso libre y gratuito, disponible para
diversas plataformas que incluyen a Windows y Linux.
En Windows, existen diferentes programas para
configurar un servidor proxy en una red de área local a
un bajo costo:
Wingate es la solución más común (pero no es
gratuito)
La configuración de un proxy con un servidor Jana
cada vez es más común
Windows 2000 incluye Microsoft Proxy Server (MSP),
que funciona con Microsoft Proxy Client.
VPN
Consiste en utilizar Internet como medio de transmisión con un
protocolo de túnel, que significa que los datos se encapsulan
antes de ser enviados de manera cifrada.

El término Red privada virtual (abreviado VPN) se utiliza para


hacer referencia a la red creada artificialmente de esta manera.

Esta red es virtual porque conecta dos redes "físicas" (redes de


área local) a través de una conexión poco fiable (Internet) y
privada porque sólo los equipos que pertenecen a una red de área
local de uno de los lados de la VPN pueden "ver" los datos.

Por lo tanto, el sistema VPN brinda una conexión segura a un


bajo costo, ya que todo lo que se necesita es el hardware de
ambos lados. Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es pública
y por lo tanto no está garantizada.
Funcionamiento de una VPN

Una red privada virtual se basa en un


protocolo denominado protocolo de túnel,
es decir, un protocolo que cifra los datos
que se transmiten desde un lado de la VPN
hacia el otro.
Funcionamiento de una VPN

En una VPN de dos equipos, el cliente de VPN es la


parte que cifra y descifra los datos del lado del usuario
y el servidor VPN (comúnmente llamado servidor de
acceso remoto) es el elemento que descifra los datos
del lado de la organización.

Cuando un usuario necesita acceder a la red privada


virtual, su solicitud se transmite sin cifrar al sistema de
pasarela, que se conecta con la red remota mediante la
infraestructura de red pública como intermediaria;
luego transmite la solicitud de manera cifrada. El
equipo remoto le proporciona los datos al servidor
VPN en su red y éste envía la respuesta cifrada.
Cuando el cliente de VPN del usuario recibe los datos,
los descifra y finalmente los envía al usuario.
Protocolos de túnel

Los principales protocolos de túnel son:


PPTP (Protocolo de túnel punto a punto) es un
protocolo de capa 2 desarrollado por Microsoft, 3Com,
Ascend, US Robotics y ECI Telematics.

L2F (Reenvío de capa dos) es un protocolo de capa 2


desarrollado por Cisco, Northern Telecom y Shiva.
Actualmente es casi obsoleto.

L2TP (Protocolo de túnel de capa dos), el resultado


del trabajo del IETF (RFC 2661), incluye todas las
características de PPTP y L2F. Es un protocolo de capa
2 basado en PPP.

IPSec es un protocolo de capa 3 creado por el IETF


que puede enviar datos cifrados para redes IP.
Protocolo PPTP
El principio del PPTP (Protocolo de túnel punto a punto) consiste
en crear tramas con el protocolo PPP y encapsularlas mediante un
datagrama de IP.

Por lo tanto, con este tipo de conexión, los equipos remotos en


dos redes de área local se conectan con una conexión de igual a
igual (con un sistema de autenticación/cifrado) y el paquete se envía
dentro de un datagrama de IP.

De esta manera, los datos de la red de área local (así como las
direcciones de los equipos que se encuentran en el encabezado del
mensaje) se encapsulan dentro de un mensaje PPP, que a su vez
está encapsulado dentro de un mensaje IP.
Protocolo L2TP

L2TP es un protocolo de túnel estándar


(estandarizado en una RFC, solicitud de
comentarios) muy similar al PPTP. L2TP
encapsula tramas PPP, que a su vez
encapsulan otros protocolos (como IP, IPX
o NetBIOS).
Protocolo IPSec
Protocolo definido por el IETF, se usa para transferir datos de
manera segura en la capa de red, mejora la seguridad del protocolo IP
garantiza privacidad, integridad y autenticación de los datos
enviados.
IPSec se basa en tres módulos:
Encabezado de autenticación IP (AH), que incluye integridad,
autenticación y protección contra ataques de REPLAY a los paquetes.
Carga útil de seguridad encapsulada (ESP), que define el cifrado del
paquete. ESP brinda privacidad, integridad, autenticación y
protección contra ataques de REPLAY.
Asociación de seguridad (SA) que define configuraciones de
seguridad e intercambio clave. Las SA incluyen toda la información
acerca de cómo procesar paquetes IP (los protocolos AH y/o ESP, el
modode transporte o túnel, los algoritmos de seguridad utilizados por
los protocolos, las claves utilizadas,etc.). El intercambio clave se
realiza manualmente o con el protocolo de intercambio IKE (en la
mayoría de los casos), lo que permite que ambas partes se escuchen
entre sí.
Criptografía
Criptografía es un término genérico que describe todas las
técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción específica.

La criptografía se basa en la aritmética: En el caso de un texto,


consiste en transformar las letras que conforman el mensaje en
una serie de números (en forma de bits ya que los equipos
informáticos usan el sistema binario) y luego realizar cálculos con
estos números para:

modificarlos y hacerlos incomprensibles. El resultado de esta


modificación (el mensaje cifrado) se llama texto cifrado, en
contraste con el mensaje inicial, llamado texto simple.

asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama


cifrado. El método inverso, que consiste en recuperar el mensaje
original, se llama descifrado.
Criptografía
El cifrado normalmente se realiza mediante una clave
de cifrado y el descifrado requiere una clave de
descifrado. Las claves generalmente se dividen en dos
tipos:

Las claves simétricas: son las claves que se usan


tanto para el cifrado como para el descifrado. En este
caso hablamos de cifrado simétrico o cifrado con clave
secreta.
Las claves asimétricas: son las claves que se usan
en el caso del cifrado asimétrico (también llamado
cifrado con clave pública). En este caso, se usa una
clave para el cifrado y otra para el descifrado.
Criptografía

En inglés, el término decryption (descifrado) también se refiere


al acto de intentar descifrar en forma ilegítima el mensaje (ya
conozca o no el atacante la clave de descifrado).

Cuando el atacante no conoce la clave de descifrado, hablamos


de criptanálisis o criptoanálisis (también se usa el término
decodificación).

La criptología es la ciencia que estudia los aspectos científicos


de estas técnicas, es decir, combina la criptografía y el
criptoanálisis.
Las funciones de la criptografía

Se usa tradicionalmente para ocultar


mensajes de ciertos usuarios.
En la actualidad, esta función es incluso
más útil podrían garantizar fiabilidad y
confidencialidad.
La criptografía se usa no sólo para
proteger la confidencialidad de los datos,
sino también para garantizar su integridad y
autenticidad.
Criptoanálisis

El criptoanálisis consiste en la


reconstrucción de un mensaje cifrado en
texto simple utilizando métodos
matemáticos.

Todos los criptosistemas deben ser


resistentes a los métodos de criptoanálisis.

Cuando un método de criptoanálisis


permite descifrar un mensaje, decimos que
el algoritmo de cifrado ha sido
decodificado.
Criptoanálisis

Generalmente, se distinguen cuatro métodos de criptoanálisis:}


Un ataque de sólo texto cifrado consiste en encontrar la clave
de descifrado utilizando uno o más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la
clave de descifrado utilizando uno o más textos cifrados
conociendo el texto correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave
de descifrado utilizando uno o más textos cifrados. El atacante
tiene la opción de generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la
clave de descifrado utilizando uno o más textos cifrados. El
atacante tiene la opción de generarlos a partir de los textos
simples.
El cifrado simétrico

El cifrado simétrico (también conocido como cifrado de clave


privada o cifrado de clave secreta) consiste en utilizar la misma
clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operación (un algoritmo) a los


datos que se desea cifrar utilizando la clave privada para hacerlos
ininteligibles.
El algoritmo más simple puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El cifrado simétrico

1940, Claude Shannon demostró que, para tener una seguridad


completa, los sistemas de clave privada debían usar claves que
tengan, como mínimo, la misma longitud del mensaje cifrado.
Además, el cifrado simétrico requiere que se utilice un canal
seguro para intercambiar la clave y esto disminuye en gran
medida la utilidad de este tipo de sistema de cifrado. Surge,
entonces, el problema de la distribución de las claves:
Así, un usuario que desea comunicarse con varias personas y
garantizar al mismo tiempo niveles separados de confidencialidad
debe utilizar el mismo número de claves privadas que de
personas.
Para un grupo de una cantidad N de personas que utilizan un criptosistema de
clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1)
/ 2.
El cifrado asimétrico

El principio del cifrado asimétrico (también conocido como


cifrado con clave pública) apareció en 1976, con la publicación de
un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman.
En un criptosistema asimétrico (o criptosistema de clave
pública), las claves se dan en pares:
Una clave pública para el cifrado;
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen
una clave aleatoria que sólo ellos conocen (ésta es la clave
privada). A partir de esta clave, automáticamente se deduce un
algoritmo (la clave pública). Los usuarios intercambian esta clave
pública mediante un canal no seguro.
El cifrado asimétrico

Un usuario crea de forma aleatoria una pequeña llave metálica


(la clave privada) y luego produjera una gran cantidad de
candados (claves públicas) que guarda en un casillero al que
puede acceder cualquiera (el casillero sería el canal no seguro).
Para enviarle un documento, cada usuario puede usar un candado
(abierto), cerrar con este candado una carpeta que contiene el
documento y enviar la carpeta al dueño de la clave pública (el
dueño del candado). Sólo el dueño podrá abrir la carpeta con su
clave privada.
El cifrado asimétrico

Ventajas y desventajas
El problema de la comunicación de la clave de descifrado ya no
existe, ya que las claves públicas se pueden enviar libremente.
Por lo tanto, el cifrado con clave pública permite a las personas
intercambiar mensajes de cifrado sin tener que compartir un
secreto.

Por otro lado, el problema consiste en asegurarse de que la


clave pública que se obtiene pertenece realmente a la persona a la
que desea enviar la información cifrada!
Seguridad

El tamaño de la clave es una medida de la seguridad del


sistema, pero no se puede comparar el tamaño de la clave del
cifrado simétrico con el del cifrado de clave pública para medir la
seguridad.

En un ataque de fuerza bruta sobre un cifrado simétrico con una


clave del tamaño de 80 bits, el atacante debe probar hasta 280-1
claves para encontrar la clave correcta.

En un ataque de fuerza bruta sobre un cifrado de clave pública


con una clave del tamaño de 512 bits, el atacante debe factorizar
un número compuesto codificado en 512 bits (hasta 155 dígitos
decimales).

Mientras 128 bits son suficientes para cifrados simétricos, dada


la tecnología de factorización de hoy en día, se recomienda el uso
de claves públicas de 1024 bits para la mayoría de los casos.
PGP - Pretty Good Privacy

PGP (Pretty Good Privacy) es un criptosistema (sistema de


cifrado) inventado por Philip Zimmermann, un analista de
sistemas.
Desde 1984 hasta 1991, Philip Zimmermann trabajó en un programa que
permitiera ejecutar el algoritmo RSA en los PC (PGP).
PGP es un sistema de criptografía híbrido que usa una
combinación de funciones tomadas de la criptografía de clave
pública y de la criptografía simétrica.
Los datos primero se comprimen.
Permite reducir el tiempo de transmisión a través del canal de
comunicación
ahorra espacio en disco y,
lo más importante, aumenta la seguridad criptográfica.
La mayoría de los criptoanalistas sacan provecho de los modelos encontrados
en formato de sólo texto para descubrir el cifrado. La compresión reduce estos
modelos de sólo texto y mejora considerablemente su resistencia a los
criptoanalistas.
PGP - Pretty Good Privacy

El cifrado se realiza, principalmente, en dos fases:


PGP crea una clave secreta IDEA en forma aleatoria y cifra los
datos con esta clave
El PGP cifra la clave secreta IDEA y la envía usando la clave
pública RSA del receptor.
El descifrado también se produce en dos fases:
PGP descifra la clave secreta IDEA usando la clave privada RSA.
PGP descifra los datos con la clave secreta IDEA obtenida
previamente.
El método de cifrado combina la fácil utilización del cifrado de la clave pública
con la velocidad del cifrado convencional. El cifrado convencional es
aproximadamente 1000 veces más rápido que los algoritmos de cifrado de clave
pública. El cifrado de clave pública resuelve el problema de la distribución de la
clave. Combinados, estos dos métodos mejoran el rendimiento y administración
de las claves sin poner el peligro la seguridad.
Funciones de PGP

Firmas digitales y verificación de la integridad de los mensajes


Cifrado de archivos locales función que utiliza el algoritmo IDEA
(International Data Encryption Algorithm,
algoritmo internacional de cifrado de datos).
Generación de claves públicas o privadas
Administración de claves
Certificación de claves
Revocación, desactivación y registro de claves
Firmas electrónicas

Es un proceso que hace posible garantizar la autenticidad del


remitente (función de autenticación) y verificar la integridad del
mensaje recibido.
Las firmas electrónicas también poseen una función de
reconocimiento de autoría, es decir, hacen posible garantizar que
el remitente ha enviado verdaderamente el mensaje (en otras
palabras, se aseguran de que el remitente no pueda negar el envío
del mensaje).
Firmas electrónicas

Es un proceso que hace posible garantizar la autenticidad del


remitente (función de autenticación) y verificar la integridad del
mensaje recibido.
Las firmas electrónicas también poseen una función de
reconocimiento de autoría, es decir, hacen posible garantizar que
el remitente ha enviado verdaderamente el mensaje (en otras
palabras, se aseguran de que el remitente no pueda negar el envío
del mensaje).
Función Hash
Una función hash es una función que hace
posible obtener un hash (también llamado
resumen de mensaje) de un texto, es decir,
obtener una serie moderadamente corta de
caracteres que representan el texto al cual se le
aplica esta función hash.
La función hash debe ser tal que asocie
únicamente un hash con un texto plano (esto
significa que la mínima modificación del
documento causará una modificación en el hash).
Además, debe ser una función unidireccional para
que el mensaje original no pueda ser recuperado
a partir del hash. Si existiera una forma de
encontrar el texto plano desde el hash, se diría
que la función hash presenta una "trapdoor".
Función Hash

La función hash representa la huella digital de un documento.


Los algoritmos hash más utilizados son:
MD5 (MD que significa Message Digest; en castellano, Resumen
de mensaje). El MD5 crea, a partir de un texto cuyo tamaño es
elegido al azar, una huella digital de 128 bits procesándola en
bloques de 512 bits.
SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash
Seguro) crea una huella digital que tiene 160 bits de longitud.
SHA-1 es una versión mejorada de SHA que data de 1994.
Produce una huella digital de 160 bits a partir de un mensaje que
tiene una longitud máxima de 264 bits y los procesa en bloques
de 512 bits.
Certificados

Un certificado permite asociar una clave pública con una


entidad (una persona, un equipo, etc.) para garantizar su validez.
El certificado es como la tarjeta de identificación de la clave,
emitido por una entidad llamada Entidad de certificación (que
frecuentemente se abrevia CA, por sus siglas en inglés).
La entidad de certificación es responsable de emitir los
certificados, de asignarles una fecha de validez (similar a la fecha
de vencimiento de los alimentos) y de revocarlos antes de esta
fecha en caso de que la clave (o su dueño) estén en una situación
de riesgo.
Certificados

Existen varios tipos de certificados en función del nivel de sus


firmas:
Los certificados firmados localmente son certificados de uso
interno. Al estar firmados por un servidor local, este tipo de
certificados permiten garantizar los intercambios confidenciales
dentro de una organización, por ejemplo, en una Intranet. Los
certificados firmados localmente se pueden usar para autentificar
usuarios.
Los certificados firmados por una entidad de certificación son
necesarios cuando se deben garantizar los intercambios seguros
con usuarios anónimos, por ejemplo, en el caso de una página
Web segura al que pueda acceder el público general. La
certificación de un tercero garantiza al usuario que el certificado
pertenece efectivamente a la organización a la que dice
pertenecer.
Certificados

Los certificados se utilizan principalmente en tres tipos de


contextos:
Los certificados de cliente se almacenan en la estación de trabajo del
usuario o se integran en un contenedor como una tarjeta inteligente, y
permiten identificar a un usuario y asociarlo con ciertos privilegios.
Los certificados de servidor se instalan en un servidor Web y permiten
conectar un servicio con el dueño del servicio. En el caso de página Web,
permiten garantizar que la dirección URL de la página Web y
especialmente su dominio pertenecen realmente a tal o cual compañía.
También permiten proteger las transacciones con usuarios gracias al
protocolo SSL.
Los certificados VPN (Red privada virtual) se instalan en un equipo de
red y permiten cifrar flujos de comunicación de extremo a extremo entre
dos puntos (por ejemplo, dos ubicaciones de una compañía).
Secure Sockets Layers (SSL)

SSL (Secure Socket Layers) es un proceso que administra la


seguridad de las transacciones que se realizan a través de
Internet.
El estándar SSL fue desarrollado por Netscape, junto con
Mastercard, Bank of America, MCI y Silicon Graphics.
Se basa en un proceso de cifrado de clave pública que garantiza
la seguridad de los datos que se envían a través de Internet. Su
principio consiste en el establecimiento de un canal de
comunicación seguro (cifrado) entre dos equipos (el cliente y el
servidor) después de una fase de autenticación.
Secure Sockets Layers (SSL)

El sistema SSL es independiente del protocolo utilizado; esto


significa que puede asegurar transacciones realizadas en la Web a
través del protocolo HTTP y también conexiones a través de los
protocolos FTP, POP e IMAP.
SSL actúa como una capa adicional que permite garantizar la
seguridad de los datos y que se ubica entre la capa de la
aplicación y la capa de transporte ( por ejemplo, el protocolo TCP).
SSL 2.0

La seguridad de las transacciones a través de SSL 2.0 se basa


en el intercambio de claves entre un cliente y un servidor. Una
transacción segura SSL se realiza de acuerdo al siguiente modelo:
Primero, el cliente se conecta al servidor comercial protegido
por SSL y pide la autenticación. El cliente también envía la lista de
los criptosistemas que soporta, clasificada en orden descendente
por la longitud de la clave.
El servidor que recibe la solicitud envía un certificado al cliente
que contiene la clave pública del servidor firmado por una entidad
de certificación (CA), y también el nombre del criptosistema que
está más alto en la lista de compatibilidades (la longitud de la
clave de cifrado - 40 o 128 bits - será la del criptosistema
compartido que tiene el tamaño de clave de mayor longitud).
SSL 2.0

El cliente verifica la validez del certificado (y por consiguiente, la


autenticidad del vendedor), luego crea una clave secreta al azar
(más precisamente un supuesto bloque aleatorio), cifra esta clave
con la clave pública del servidor y envía el resultado del servidor
(clave de sesión).
El servidor es capaz de descifrar la clave de sesión con su clave
privada. De esta manera, hay dos entidades que comparten una
clave que sólo ellos conocen. Las transacciones restantes pueden
realizarse utilizando la clave de sesión, garantizando la integridad
y la confidencialidad de los datos que se intercambian.

También podría gustarte