idei | 2019-1c | 3 universidad nacional de tierra del fuego, … › ... › data › si › apuntes...

13
1 SEGURIDAD INFORMÁTICA UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c Herramientas: criptografía IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Herramientas: criptografía Temario ¿Qué es la criptografía? Qué problemas permite resolver el cifrado de datos. Categorización de herramientas de cifrado: fortalezas, debilidad y aplicaciones de cada una. Certificados y autoridades de certificación. IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Herramientas: criptografía Criptografía Según Diccionario de la Lengua Española (DLE): Criptografía Arte de escribir con clave secreta o de un modo enigmático. Proviene del griego: Κρυπτός / Kryptós: oculto Γραφή / Graphé: grafo o escritura IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Herramientas: criptografía Criptografía Imprecisiones de la definición de diccionario Arte: se considera a la criptografía como una ciencia. Escritura de mensajes: no solo se escriben, hoy en día se envían o guardan en una computadora diferentes tipos de documentos. Una clave: los sistemas actuales utilizan más de una clave. Clave secreta: hay sistemas que basan su fortaleza en hacer que ciertas claves sean públicas. IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Herramientas: criptografía Criptografía Es considerada una rama de la matemática y con aplicación directa en ámbitos informáticos. Engloba diferentes disciplinas: Teoría de la Información. Teoría de números (matemática discreta - propiedades de los números). Complejidad algorítmica. IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Herramientas: criptografía Criptografía: algo de historia Antes de J.C. ya se utilizaban técnicas de cifrado para intercambio de escritos. Ejemplo: Ecítala Durante la Segunda Guerra Mundial se lograron los mayores avances. Los países involucrados en el conflicto contaban con un gran número de técnicos y científicos encargados de romper los mensajes cifrados de equipos de cifrado del momento. Ejemplo: máquina Enigma

Upload: others

Post on 06-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

1

SEGURIDAD INFORMÁTICA

UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c

Herramientas: criptografía

IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Temario

¿Qué es la criptografía?

Qué problemas permite resolver el cifrado de datos.

Categorización de herramientas de cifrado: fortalezas, debilidad

y aplicaciones de cada una.

Certificados y autoridades de certificación.

IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía

Según Diccionario de la Lengua Española (DLE):

Criptografía

Arte de escribir con clave secreta o de un modo enigmático.

Proviene del griego:

Κρυπτός / Kryptós: oculto

Γραφή / Graphé: grafo o escritura

IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía

Imprecisiones de la definición de diccionario

Arte: se considera a la criptografía como una ciencia.

Escritura de mensajes: no solo se escriben, hoy en día se envían o

guardan en una computadora diferentes tipos de documentos.

Una clave: los sistemas actuales utilizan más de una clave.

Clave secreta: hay sistemas que basan su fortaleza en hacer que

ciertas claves sean públicas.

IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía

Es considerada una rama de la matemática y con aplicación

directa en ámbitos informáticos.

Engloba diferentes disciplinas:

Teoría de la Información.

Teoría de números (matemática discreta - propiedades de los

números).

Complejidad algorítmica.

IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: algo de historia

Antes de J.C. ya se utilizaban técnicas de cifrado para intercambio de escritos. Ejemplo: Ecítala

Durante la Segunda Guerra Mundial

se lograron los mayores avances.

Los países involucrados en el conflicto contaban

con un gran número de técnicos y científicos

encargados de romper los mensajes cifrados de

equipos de cifrado del momento.

Ejemplo: máquina Enigma

Page 2: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

2

IDEI | 2019-1c | 7 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: algo de historia

Hitos destacados

1948: Estudios de C. Shannon sobre la teoría de la información.

Artículo: A mathematical theory of communications.

1974: Publicación del estándar de cifrado: DES

1976: Estudios de W. Diffie y M. Hellmann sobre la aplicación de

funciones de un solo sentido a un modelo de cifrado (definición

del concepto de cifrado con clave pública). Artículo: New

directions in cryptography.

IDEI | 2019-1c | 8 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: algo de historia

Hitos destacados

1978: Publicación del algoritmo RSA (Rivest–Shamir–Adleman).

Uno de los primeros sistemas criptográficos de clave pública.

Basado en la dificultad de factorizar el producto de dos números

primos muy grandes. Permite cifrar información y firmar

digitalmente.

Artículo: A method for obtaining digital signatures and public-key

cryptosystems.

IDEI | 2019-1c | 9 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: algo de historia

Hitos destacados

2001: Especificación de un estándar de cifrado de información

electrónica: Advanced Encryption Standard (AES). Definido por

Vincent Rijmen y Joan Daemen. Es un algoritmo de cifrado

simétrico.

IDEI | 2019-1c | 10 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía

Cifrado de información:

Técnicas y métodos matemáticos que permiten cifrar datos

aplicando algoritmos conocidos utilizando una o más claves.

Objetivos:

Asegurar confidencialidad, integridad, disponibilidad.

Asegurar no repudio (entre emisor y receptor).

La criptografía permite ocultar datos contra acceso no autorizado.

IDEI | 2019-1c | 11 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía

Supongamos que un emisor desea enviar información a un

receptor.

Un atacante puede intentar:

Bloquear el mensaje

Interceptar el mensaje

Modificar el mensaje

Fabricar un mensaje alternativo con aspecto auténtico

Estas amenazas son abordadas utilizando cifrado de datos.

IDEI | 2019-1c | 12 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: definiciones asociadas

Criptoanálisis

Conjunto de técnicas empleadas para la ruptura de los códigos

criptográficos.

Esteganografía

Ocultación en el interior de determinada información

(aparentemente inocua), otro tipo de información (cifrada o no).

Ejemplo: chaffing and winnowing (protocolo de rellenado con paja

y aventado, Ron Rivest 1998).

Page 3: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

3

IDEI | 2019-1c | 13 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: definiciones asociadas

Criptólogo

Persona que trabaja de forma legítima para proteger la

información creando algoritmos criptográficos.

Criptoanalista

Persona cuyo trabajo es romper algoritmos de cifrado (conocidos)

en busca de debilidades de la clave o del texto plano

Criptógrafo

Máquina o artilugio para cifrar información.

IDEI | 2019-1c | 14 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: terminología

Emisor

Receptor

Medio de transmisión

Interceptor o intruso

Cifrar, codificar o encriptar

Descifrar, descifrar o desencriptar

Criptosistema

Texto sin formato o texto plano

Texto cifrado

IDEI | 2019-1c | 15 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: proceso de cifrado/descifrado

Key

(Optional)

Original

PlaintextPlaintext Ciphertext

Key

(Optional)

Encryption Decryption

IDEI | 2019-1c | 16 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: definición de criptosistema

Quíntupla (M, C, K, E, D) donde:

M conjunto de todos los mensajes sin cifrar (texto claro) que pueden ser enviados.

C conjunto de todos los posibles mensajes cifrados (criptogramas).

K conjunto de claves que se pueden emplear en el criptosistema.

E conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k.

D conjunto de transformaciones de descifrado, análogo a E.

IDEI | 2019-1c | 17 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: criptosistema

Condición que debe cumplir un criptosistema

Dk(Ek(m)) = m

Si dado un mensaje m es cifrado mediante la clave k y luego

descifrado empleando la misma clave se obtiene el mensaje

original m.

IDEI | 2019-1c | 18 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: tipos de criptosistemas

Existen dos tipos fundamentales:

Criptosistemas simétricos (de clave privada): emplean la misma

clave k tanto para cifrar como para descifrar.

Criptosistemas asimétricos (de clave pública): emplean dos claves

(kpriv, kpub). La clave kpriv se denomina clave privada y la clave kpub

se denomina clave pública.

Page 4: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

4

IDEI | 2019-1c | 19 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: tipos de criptosistemas

IDEI | 2019-1c | 20 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Requisitos de un criptosistema

Algoritmo de cifrado/descifrado rápido y fiable.

Posibilidad de transmitir archivos por una línea de datos y poder

almacenarlos.

No debe existir retardo debido a los procesos de

cifrado/descifrado.

Seguridad del sistema: debe residir en el secreto de una clave y

no en la funciones de cifrado.

Fortaleza del sistema: imposibilidad computacional de romper el

cifrado o bien de encontrar la clave secreta.

IDEI | 2019-1c | 21 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptosistema: recomendaciones de Bacon

Bacon: filósofo, abogado, escritor y estadista inglés del siglo XVI

1) Dado un texto plano M y un algoritmo de cifrado Ek, el cálculo de

Ek(M) y su inversa debe ser sencillo.

2) Será imposible encontrar el texto plano M a partir del criptograma

C si se desconoce la función de descifrado Dk

3) El criptograma deberá contener caracteres distribuidos para su

apariencia sea inocente y no provea pistas a un atacante.

IDEI | 2019-1c | 22 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptosistema: recomendaciones de Kerckhoffs

Kerckhoffs: lingüista y criptógrafo holandés del siglo XIX.

1) El sistema debe ser práctico, indescifrable, es decir imposible de

criptoanalizar.

2) No debe requerir secreto, no debería ser un problema si cae en

manos del enemigo.

3) Contar con un método de elección de claves fácil de recordar.

4) Texto cifrado formado por caracteres alfanuméricos.

5) El sistema debe ser portable y operable por una persona.

6) No debe existir una larga lista de reglas de uso, facilidad de uso.

IDEI | 2019-1c | 23 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Utilización de los criptosistemas

En la práctica se combinan los criptosistema simétricos con los

asimétricos:

Los criptosistemas asimétricos son computacionalmente más

costosos que los simétricos.

Los mensajes (largos) se codifican con algoritmos simétricos (más

rápidos)

La criptografía asimétrica se utiliza para codificar las claves

simétricas (claves de sesión).

La criptografía asimétrica nos permite implementar firma digital.

IDEI | 2019-1c | 24 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: claves débiles

Ciertas claves pueden producir texto cifrado de poca calidad. En

ciertos algoritmos algunas claves poseen la propiedad:

Ek(Ek(M)) = M. Es decir: basta con volver a codificar el

criptograma para recuperar el texto plano original.

La existencia de este tipo de claves depende de las características

de cada algoritmo específico y de parámetros escogidos.

Un criptosistema “bueno” posee cero o muy pequeña cantidad de

claves débiles.

Page 5: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

5

IDEI | 2019-1c | 25 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: claves débiles

En la mayoría de los casos los conjuntos M y C son iguales. Textos

planos y textos cifrados se representan sobre el mismo alfabeto.

Ejemplo: en algoritmo DES ambas cadenas son de 64bits.

Si llegara a existir algún k ∈ K tal Ek(M) = M estamos ante el peor

escenario, ya que los mensajes no se estarían codificando!

Ciertas claves pueden producir texto cifrado de poca calidad. En

ciertos algoritmos algunas claves poseen la propiedad: Ek(Ek(M))

= M

IDEI | 2019-1c | 26 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Confusión y difusión

Confusión obscurece las relaciones entre el texto en claro y el texto

cifrado. Lo que sirve para hacer más compleja la relación entre el

texto cifrado C y la clave K. Se alcanza aplicando técnicas de

sustitución. Ejemplo: cifrado tipo Cesar.

Esta técnica por sí sola resulta suficiente para obtener un mecanismo

de cifrado seguro, siempre y cuando se establezca una tabla de

sustitución diferente para cada clave con todos los textos planos

posibles. El problema: las tablas ocuparían cantidades enormes de

memoria en computadora, es decir es inviable.

IDEI | 2019-1c | 27 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Difusión

Difusión disipa la redundancia del texto M difundiéndola a lo largo

de todo el texto cifrado C. La difusión sirve para hacer difícil de

encontrar la relación entre el texto M y el texto C (obtenido al aplicar

una función de cifrado sobre M). Un cambio en el texto M produce

muchos cambios en texto cifrado C. Se alcanza aplicando técnicas

de permutación/transposición. Ejemplo: transposición de columnas.

La difusión no se utiliza para aumentar la incertidumbre del

criptograma C (texto cifrado). Se utiliza para hacer compleja la

relación de C con la clave K elegida al aplicar una función de cifrado

E sobre un texto plano M. Recordemos que E(K, M) = C.

IDEI | 2019-1c | 28 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía: tratamiento del mensaje

Categorías de algoritmos de cifrado según el tratamiento del

mensaje y a cómo se produce el cifrado:

Cifrado en bloque.

Ejemplos: DES, AES, IDEA, Triple DES, etc.

Cifrado en flujo.

Ejemplos: A5, FISH, CryptMT, RC4, etc.

IDEI | 2019-1c | 29 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Algoritmo de cifrado en flujo

Se aplica sobre un elemento de información. Mediante un flujo de

clave aleatoria y mayor que el mensaje. Cada byte del flujo de datos

se cifra por separado.

Encryption

Key

(Optional)

Plaintext Ciphertext

…ISSOPMI wdhuw…

IDEI | 2019-1c | 30 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Algoritmo de cifrado en bloque

Se aplica a un bloque

de información

Se cifra un grupo de

símbolos del texto

como un solo bloque.

Se realiza el proceso

repetidas veces

usando la misma

clave.

IH

Key

(Optional)

Plaintext Ciphertext

.. XN OI TP ES

po

ba

qc

kd

em

..

Encryption

Page 6: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

6

IDEI | 2019-1c | 31 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Algoritmo de cifrado en bloque

Gran parte de los algoritmos de cifrado simétrico operan dividiendo

el mensaje a codificar en bloques de tamaño fijo.

Se aplica a cada uno de ellos una combinación de operaciones de:

confusión (sustituciones) y difusión (transposiciones).

IDEI | 2019-1c | 32 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Redes de Feistel

División de un bloque de

longitud n en dos mitades para

definir un cifrado de producto

iterativo.

La salida de cada ronda se usa

como entrada en la siguiente.

Esta estructura se utiliza en

algoritmos simétricos: DES,

Lucifer, FEAL, CAST, Blowfish,

etc.

IDEI | 2019-1c | 33 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Redes de Feistel

Este tipo de estructura posee la siguiente propiedad:

Al invertir la función de cifrado (al descifrar) basta con aplicar el

mismo algoritmo, pero con las claves Ki en orden inverso.

Por otra parte esta propiedad se mantiene independientemente

de la función f utilizada.

Se prueba matemáticamente utilizando inducción.

IDEI | 2019-1c | 34 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Algoritmos de cifrado en flujo vs cifrado en bloque

Cifrado en flujo Cifrado en bloque

Ventajas • Alta velocidad de la

transformación.

• Baja propagación del error

debido a que se cifra cada

elemento.

• Alta difusión de los elementos

en el texto cifrado.

• Inmunidad a las inserciones de

símbolos, serán detectadas.

Desventajas • Baja difusión de los elementos

en el texto cifrado.

• Susceptibilidad a inserciones

maliciosas y modificación. Se

pueden alterar elementos por

separado usando anteriores.

• Lentitud del proceso de cifrado

al trabajar sobre bloques

enteros.

• Necesidad de rellenar bloques

de menor tamaño.

• Propagación del error.

IDEI | 2019-1c | 35 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Algoritmos de cifrado en flujo vs cifrado en bloque

Alta difusión: la información del texto plano se difunde en varios

símbolos en el texto cifrado.

Un bloque de texto cifrado puede depender de varias letras de

texto simple.

Baja difusión: cada símbolo está cifrado por separado.

Toda la información de ese símbolo está contenida en un símbolo

de texto cifrado.

IDEI | 2019-1c | 36 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

DES: Data Encryption Standard

Algoritmo de cifrado simétrico y en bloques.

Se baja en el algoritmo Lucifer desarrollado por IBM a principios

de la década de 1970.

Fue adoptado por el gobierno de USA para comunicaciones no

clasificadas en 1976.

Diseñado para ser implementado por hardware. Pero el National

Institute of Standards and Technology (NIST) publicó su

especificación con suficiente detalle para que cualquiera lo pueda

implementar por software.

Page 7: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

7

IDEI | 2019-1c | 37 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

DES: Data Encryption Standard

A mediados de 1988 se demostró que un ataque de fuerza bruta

era viable debido a la pequeña longitud de su clave.

El algoritmo en sí no es un vulnerable y su estudio sigue siendo

interesante.

Codifica bloques de 64bits empleando claves de 56bits.

Utiliza una red de Feistel de 16 rondas más 2 permutaciones.

En 1997 una red de 3500 computadoras logró inferir una clave en

cuatro meses. Luego en 1998 en cuatro días se logró otra clave.

IDEI | 2019-1c | 38 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

DES: modificaciones y mejoras

IDEI | 2019-1c | 39 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

AES: Advanced Encryption System

Algoritmo de cifrado simétrico y en bloques.

Publicado en 2000 por el NIST y denominado algoritmo Rijndael

(pronunciado: reindal).

Rijndael: acrónimo formado por los nombres de los autores, los

belgas: Joan Daemen y Vincent Rijmen

Concebido para ser utilizado en las aplicaciones criptográficas no

militares.

Proporcionado a la comunidad internacional. Sucesor de DES.

IDEI | 2019-1c | 40 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

AES: Advanced Encryption System

Diseñado para manejar longitudes de clave y de bloque variables.

Longitudes de clave y bloque entre: 128 y 256bits.

Realiza varias de sus operaciones internas a nivel de byte. El

resto de las operaciones se efectúan en términos de registros de

32bits.

El estándar adoptado por el gobierno de EE.UU. En noviembre de

2001 es FIPS PUB 197 donde se fija la longitud del bloque a

128bits y la longitud de la clave a escoger sólo entre: 128, 192 y

256bits.

Es el algoritmo de cifrado simétrico más utilizado hoy en día.

IDEI | 2019-1c | 41 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Comparación: DES vs AES

IDEI | 2019-1c | 42 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía simétrica

Existirá una única clave (secreta) que deben compartir emisor y

receptor.

Con la misma clave se cifra y se descifra.

La seguridad reside en mantener dicha clave en secreto.

Page 8: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

8

IDEI | 2019-1c | 43 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía simétrica

Confidencialidad e integridad:

se obtienen en simultáneo si se protege la clave que se utiliza tanto

para cifrar como para descifrar.

Medio de

k Transmisión kM

C

Texto TextoBase Criptograma Base

EKMT DK

MC

protegida

Integridad

C’ no permitido

EK

Confidencialidad

protegida

M no permitido

DK

IDEI | 2019-1c | 44 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía simétrica: análisis

� Mala gestión de claves. Crece el número de claves secretas en un

orden igual a N2. No es adecuado para un valor n grande de

usuarios.

� Mala distribución de claves. No existe posibilidad de enviar en

forma segura una clave a través de un medio inseguro.

� No provee firma digital. Aunque sí será posible autentificar el

mensaje mediante una marca, no es posible firmar digitalmente el

mensaje.

� Ventaja: La velocidad de cifrado es muy alta.

IDEI | 2019-1c | 45 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía asimétrica

Cada usuario tiene crea y guarda un par de claves. Una pública y una

privada (inversas dentro de un cuerpo finito).

Los mensajes cifrados con la clave pública del usuario solo se pueden

descifrar con la clave privada del usuario y viceversa.

La seguridad del sistema reside en la dificultad computacional de

descubrir la clave privada a partir de la pública.

IDEI | 2019-1c | 46 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía asimétrica

Comienza a ser ampliamente conocido a través de su aplicación en

los sistemas de correo electrónico seguro (PGP, GPG y PEM) al

permitir incluir una firma digital adjunta al documento o e-mail

enviado.

IDEI | 2019-1c | 47 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía asimétrica

Confidencialidad:

se obtiene al cifrar con la clave pública del destinatario. Las claves EB

y DB son inversas entre sí.

Medio deClave públicadel usuario B Transmisión

M

CUsuario A Criptograma

EBMT DB M

C

Clave privadadel usuario B

Usuario B protegida

Confidencialidad

M no permitido

DB

IDEI | 2019-1c | 48 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía asimétrica

Integridad:

se obtiene al cifrar con la clave privada del emisor. Las claves EA y DA

son inversas entre sí.

CriptogramaC

Medio deClave privadadel usuario A Transmisión

M

Usuario A

DAMT EA M

C

Clave públicadel usuario A

Usuario B

DA

protegida

Integridad

C’ no permitido

Page 9: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

9

IDEI | 2019-1c | 49 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Criptografía asimétrica

C

Integridad

Confidencialidad

Firmadigital

Información cifrada

Autenticación del usuario A;

integridad de M

EB DBDAM EA

M

Usuario A Usuario B

k privada

de A

k pública

de A

k pública

de Bk privada

de B

DA DB

IDEI | 2019-1c | 50 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Sistema híbrido: cifrado y firma digital

Firmadigitalsobre H(M)

Cifrado simétrico

Intercambio clave de sesión K usando

EB(M) en emisión y DB(C) en recepción

Autenticacióndel usuario e

integridad

K K

M EA M

Usuario A

k privada

de A

Usuario B

k pública

de A

Cifrado asimétrico

k secreta

KDA K

C

k secreta

IDEI | 2019-1c | 51 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Sistemas híbridos

Características:

� Sistemas de clave pública: son lentos pero incorporan la

posibilidad utilizar firma digital.

� Sistemas de clave secreta: son más rápidos pero no brindan la

posibilidad de utilizar firma digital.

Sistemas híbridos:

� Cifrado de información con: sistemas simétricos (de clave

secreta).

� Firma e intercambio de clave de sesión con: sistemas asimétricos

(de clave pública).

IDEI | 2019-1c | 52 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Gestión de claves: criptografía simétrica

A

ED

C

B

kAB

kAC

kBC

kAD

kBD

kCD

kAE

kBE

kCE

kDE

X YkXY

kYX

Número claves:

n (n-1) /2

5 usuarios: n = 10

Definición previa:

n = cant. de claves

Cantidad de claves ≈≈≈≈ N2

IDEI | 2019-1c | 53 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Gestión de claves: cantidades

Sistemas de clave secreta:

Hay que recordar/almacenar un número alto de claves: O(N2)

Sistemas de clave pública:

Se debe recordar/almacenar la clave privada del emisor y las

públicas de cada receptor con el que se desea intercambiar

mensajes.

IDEI | 2019-1c | 54 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Gestión de claves: longitud y espacio

Sistemas de clave secreta:

Debido al tipo de algoritmo de cifrado utilizado la clave será del

orden de la centena de bits.

Sistemas de clave pública:

Por el tipo de algoritmo utilizado en el cifrado la clave será del orden

de los miles de bits.

En cuanto al espacio de claves: no son comparables los sistemas

simétricos vs los asimétricos.

Page 10: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

10

IDEI | 2019-1c | 55 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Gestión de claves: tiempo de vida

Sistemas de clave secreta:

La duración es muy corta. Normalmente se usa como una clave de

sesión (en los sistema computacionales). Orden de

segundos/minutos.

Sistemas de clave pública:

La duración de la clave, entregada y gestionada por un tercero, suele

ser larga. Orden de meses/años.

IDEI | 2019-1c | 56 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Tiempo de vida de la clave y principio caducidad

En un sistema simétrico, la clave se usa como para

una sesión que dura poco tiempo y durante

el mismo es imposible romperla.

¿Para qué preocuparse entonces?

La confidencialidad de la información tiene una caducidad.

Si durante este tiempo alguien puede tener el criptograma

e intentar un ataque por fuerza bruta, obtendrá la clave

(que es lo menos importante) …

pero también obtendrá el mensaje secreto.

IDEI | 2019-1c | 57 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Autenticación de origen y destino

Sistemas de clave secreta:

Solo será posible autentificar el mensaje con una marca pero no al

emisor.

Sistemas de clave pública:

Al haber una clave pública y otra privada se podrá autentificar el

mensaje y al emisor.

� Firma digital

IDEI | 2019-1c | 58 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Velocidad de cifrado

Sistemas de clave secreta:

La velocidad de cifrado con el algoritmo es muy alta.

� Los sistemas simétricos son en el orden de 100 a 1000

veces más rápidos que los asimétricos.

Sistemas de clave pública:

Velocidad de cifrado del algoritmo muy baja. Uso en el intercambio

de clave de sesión y firma digital.

IDEI | 2019-1c | 59 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Resumen comparativo de sistemas

Cifrado Simétrico

• Confidencialidad

• Autentificación parcial

• Sin firma digital

• Claves:

– Longitud pequeña

– Tiempo de vida corto

– Número elevado

• Velocidad alta

Cifrado Asimétrico

• Confidencialidad

• Autentificación total

• Con firma digital

• Claves:

– Longitud grande

– Tiempo de vida largo

– Número reducido

• Velocidad baja

IDEI | 2019-1c | 60 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Resumen comparativo de sistemas

Page 11: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

11

IDEI | 2019-1c | 61 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Clave pública para intercambiar claves secretas

4., 5ab c 6

d e

f

9wxyz

8tu v

7p qr s

Bill, give me your public key

Here is my key, Amy

1

2

3 Here is a symmetric key we can use

6mn o

5jk l

1.,

2ab

c

3de

f

9w x

yz

8tu

v

7pq r

s

4g

hi

IDEI | 2019-1c | 62 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Códigos detectores de errores

Mediante un código detector de errores podemos demostrar que un

bloque de datos ha sido modificado.

Códigos de detección de errores simples:

Controles de paridad

CRC: Comprobaciones de redundancia cíclica.

Códigos de detección de errores criptográficos:

Funciones hash unidireccionales

Sumas de control criptográficas (checksum)

Firmas digitales (digital signatures)

IDEI | 2019-1c | 63 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Códigos detectores de errores: control de paridad

IDEI | 2019-1c | 64 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Funciones: one-way hash

Encrypted for

authenticity

M

Hash

function

Message

digest

IDEI | 2019-1c | 65 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Firma digital

Mark onlythe sendercan make

Authentic Unforgeable

Mark fixedto

document

IDEI | 2019-1c | 66 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Certificados: identidades confiables y claves públicas

Certificado:

es una clave pública y una identidad unida y firmada por una

autoridad de certificación.

Autoridad de certificación:

es una autoridad en la que los usuarios confían para verificar con

precisión las identidades antes de generar certificados que

vinculen esas identidades a las claves.

Page 12: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

12

IDEI | 2019-1c | 67 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Firma de certificados y jerarquía

Name: Diana

Position: Division Manager

Public key: 17EF83CA ...

Diana creates and delivers to Edward:

Edward adds:

Edward signs with his private key:

Name: Diana

Position: Division Manager

Public key: 17EF83CA ...

hash value

128C4

Name: Diana

Position: Division Manager

Public key: 17EF83CA ...

hash value

128C4

Which is Diana’s certificate.

Name: Delwyn

Position: Dept Manager

Public key: 3AB3882C ...

Delwyn creates and delivers to Diana:

Diana adds:

Diana signs with her private key:

Name: Delwyn

Position: Dept Manager

Public key: 3AB3882C ...

hash value

48CFA

And appends her certificate:

Which is Delwyn’s certificate.

Name: Diana

Position: Division Manager

Public key: 17EF83CA ...

hash value

128C4

To create Diana’s certificate: To create Delwyn’s certificate:

Name: Delwyn

Position: Dept Manager

Public key: 3AB3882C .. .

hash value

48CFA

Name: Delwyn

Position: Dept Manager

Public key: 3AB3882C .. .

hash value

48CFA

IDEI | 2019-1c | 68 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Capacidades provistas por la criptografía

IDEI | 2019-1c | 69 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos

Técnica de evasión o ataque que se utiliza para transferir información

de una manera secreta, no autorizada o ilícita.

Pueden ser utilizados para extraer información o bien implantar

información.

Equivalente digital de un maletín con un compartimiento secreto que

un espía podría utilizar para deslizar documentos sensibles a

espaldas de los guardias de seguridad dentro o fuera de una

instalación de seguridad.

IDEI | 2019-1c | 70 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos

Para que la comunicación sea posible suele ser necesario un

preacuerdo entre emisor y receptor para la codificación del mensaje.

Un atacante puede usar canales encubiertos para:

transmitir documentos sensibles sin ser observado, eludiendo las

medidas de seguridad de red en lugar de eludir a los guardias de

seguridad.

ocultar la descarga de un malware desde un servidor externo a un

equipo dentro de la red privada de la organización.

IDEI | 2019-1c | 71 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos

IDEI | 2019-1c | 72 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos: file locking

Un canal cubierto usando bloqueo de archivos.

Page 13: IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, … › ... › data › si › apuntes › 2019-apunte4.pdf · 2019-06-23 · 3 IDEI | 2019-1c | 13 Universidad Nacional

13

IDEI | 2019-1c | 73 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos: esteganografía

Mecanismo orientado a proteger la confidencialidad de la

información.

Principal objetivo: no se debe percibir la información oculta, para

que de este modo permanezca segura.

Existen diversas técnicas utilizadas sobre diversos soportes.

La mayoría se basa en sustituir el bit menos significativo del

mensaje original por otro que contenga el mensaje oculto.

IDEI | 2019-1c | 74 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos: esteganografía

La información que se almacene de forma camuflada en los archivos

tendrá un tamaño limitado por la capacidad del archivo visible (la

información oculta no podrá superar a la magnitud de la información

visible).

Ejemplo de aplicación:

entorno en el que el uso de mensajes

cifrados causa sospechas debido a que

son identificables.

IDEI | 2019-1c | 75 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Canales encubiertos: esteganografía

IDEI | 2019-1c | 76 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Esteganografía vs criptografía

IDEI | 2019-1c | 77 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Clasificación de técnicas de ocultación de información

Método de utilización por parte del malware en diferentes fases de ataque.

IDEI | 2019-1c | 78 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaHerramientas: criptografía

Resumen

Los usuarios pueden autenticarse utilizando algo que saben, algo

que son o algo que tienen. O bien combinando dichos elementos.

Los sistemas pueden diferentes mecanismos y estructuras

asociadas para implementar el control de acceso.

El cifrado ayuda a evitar que los atacantes revelen, modifiquen o

creen mensajes.

El cifrado simétrico y asimétrico tiene fortalezas y debilidades

complementarias.

Los certificados unen las identidades a las firmas digitales.

Existen técnicas de evasión para transferir datos en forma oculta.