idei | 2019-1c | 3 universidad nacional de tierra del fuego, … › ... › data › si › apuntes...
TRANSCRIPT
1
SEGURIDAD INFORMÁTICA
UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c
Herramientas: criptografía
IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Temario
¿Qué es la criptografía?
Qué problemas permite resolver el cifrado de datos.
Categorización de herramientas de cifrado: fortalezas, debilidad
y aplicaciones de cada una.
Certificados y autoridades de certificación.
IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía
Según Diccionario de la Lengua Española (DLE):
Criptografía
Arte de escribir con clave secreta o de un modo enigmático.
Proviene del griego:
Κρυπτός / Kryptós: oculto
Γραφή / Graphé: grafo o escritura
IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía
Imprecisiones de la definición de diccionario
Arte: se considera a la criptografía como una ciencia.
Escritura de mensajes: no solo se escriben, hoy en día se envían o
guardan en una computadora diferentes tipos de documentos.
Una clave: los sistemas actuales utilizan más de una clave.
Clave secreta: hay sistemas que basan su fortaleza en hacer que
ciertas claves sean públicas.
IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía
Es considerada una rama de la matemática y con aplicación
directa en ámbitos informáticos.
Engloba diferentes disciplinas:
Teoría de la Información.
Teoría de números (matemática discreta - propiedades de los
números).
Complejidad algorítmica.
IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: algo de historia
Antes de J.C. ya se utilizaban técnicas de cifrado para intercambio de escritos. Ejemplo: Ecítala
Durante la Segunda Guerra Mundial
se lograron los mayores avances.
Los países involucrados en el conflicto contaban
con un gran número de técnicos y científicos
encargados de romper los mensajes cifrados de
equipos de cifrado del momento.
Ejemplo: máquina Enigma
2
IDEI | 2019-1c | 7 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: algo de historia
Hitos destacados
1948: Estudios de C. Shannon sobre la teoría de la información.
Artículo: A mathematical theory of communications.
1974: Publicación del estándar de cifrado: DES
1976: Estudios de W. Diffie y M. Hellmann sobre la aplicación de
funciones de un solo sentido a un modelo de cifrado (definición
del concepto de cifrado con clave pública). Artículo: New
directions in cryptography.
IDEI | 2019-1c | 8 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: algo de historia
Hitos destacados
1978: Publicación del algoritmo RSA (Rivest–Shamir–Adleman).
Uno de los primeros sistemas criptográficos de clave pública.
Basado en la dificultad de factorizar el producto de dos números
primos muy grandes. Permite cifrar información y firmar
digitalmente.
Artículo: A method for obtaining digital signatures and public-key
cryptosystems.
IDEI | 2019-1c | 9 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: algo de historia
Hitos destacados
2001: Especificación de un estándar de cifrado de información
electrónica: Advanced Encryption Standard (AES). Definido por
Vincent Rijmen y Joan Daemen. Es un algoritmo de cifrado
simétrico.
IDEI | 2019-1c | 10 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía
Cifrado de información:
Técnicas y métodos matemáticos que permiten cifrar datos
aplicando algoritmos conocidos utilizando una o más claves.
Objetivos:
Asegurar confidencialidad, integridad, disponibilidad.
Asegurar no repudio (entre emisor y receptor).
La criptografía permite ocultar datos contra acceso no autorizado.
IDEI | 2019-1c | 11 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía
Supongamos que un emisor desea enviar información a un
receptor.
Un atacante puede intentar:
Bloquear el mensaje
Interceptar el mensaje
Modificar el mensaje
Fabricar un mensaje alternativo con aspecto auténtico
Estas amenazas son abordadas utilizando cifrado de datos.
IDEI | 2019-1c | 12 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: definiciones asociadas
Criptoanálisis
Conjunto de técnicas empleadas para la ruptura de los códigos
criptográficos.
Esteganografía
Ocultación en el interior de determinada información
(aparentemente inocua), otro tipo de información (cifrada o no).
Ejemplo: chaffing and winnowing (protocolo de rellenado con paja
y aventado, Ron Rivest 1998).
3
IDEI | 2019-1c | 13 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: definiciones asociadas
Criptólogo
Persona que trabaja de forma legítima para proteger la
información creando algoritmos criptográficos.
Criptoanalista
Persona cuyo trabajo es romper algoritmos de cifrado (conocidos)
en busca de debilidades de la clave o del texto plano
Criptógrafo
Máquina o artilugio para cifrar información.
IDEI | 2019-1c | 14 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: terminología
Emisor
Receptor
Medio de transmisión
Interceptor o intruso
Cifrar, codificar o encriptar
Descifrar, descifrar o desencriptar
Criptosistema
Texto sin formato o texto plano
Texto cifrado
IDEI | 2019-1c | 15 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: proceso de cifrado/descifrado
Key
(Optional)
Original
PlaintextPlaintext Ciphertext
Key
(Optional)
Encryption Decryption
IDEI | 2019-1c | 16 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: definición de criptosistema
Quíntupla (M, C, K, E, D) donde:
M conjunto de todos los mensajes sin cifrar (texto claro) que pueden ser enviados.
C conjunto de todos los posibles mensajes cifrados (criptogramas).
K conjunto de claves que se pueden emplear en el criptosistema.
E conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k.
D conjunto de transformaciones de descifrado, análogo a E.
IDEI | 2019-1c | 17 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: criptosistema
Condición que debe cumplir un criptosistema
Dk(Ek(m)) = m
Si dado un mensaje m es cifrado mediante la clave k y luego
descifrado empleando la misma clave se obtiene el mensaje
original m.
IDEI | 2019-1c | 18 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: tipos de criptosistemas
Existen dos tipos fundamentales:
Criptosistemas simétricos (de clave privada): emplean la misma
clave k tanto para cifrar como para descifrar.
Criptosistemas asimétricos (de clave pública): emplean dos claves
(kpriv, kpub). La clave kpriv se denomina clave privada y la clave kpub
se denomina clave pública.
4
IDEI | 2019-1c | 19 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: tipos de criptosistemas
IDEI | 2019-1c | 20 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rápido y fiable.
Posibilidad de transmitir archivos por una línea de datos y poder
almacenarlos.
No debe existir retardo debido a los procesos de
cifrado/descifrado.
Seguridad del sistema: debe residir en el secreto de una clave y
no en la funciones de cifrado.
Fortaleza del sistema: imposibilidad computacional de romper el
cifrado o bien de encontrar la clave secreta.
IDEI | 2019-1c | 21 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptosistema: recomendaciones de Bacon
Bacon: filósofo, abogado, escritor y estadista inglés del siglo XVI
1) Dado un texto plano M y un algoritmo de cifrado Ek, el cálculo de
Ek(M) y su inversa debe ser sencillo.
2) Será imposible encontrar el texto plano M a partir del criptograma
C si se desconoce la función de descifrado Dk
3) El criptograma deberá contener caracteres distribuidos para su
apariencia sea inocente y no provea pistas a un atacante.
IDEI | 2019-1c | 22 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptosistema: recomendaciones de Kerckhoffs
Kerckhoffs: lingüista y criptógrafo holandés del siglo XIX.
1) El sistema debe ser práctico, indescifrable, es decir imposible de
criptoanalizar.
2) No debe requerir secreto, no debería ser un problema si cae en
manos del enemigo.
3) Contar con un método de elección de claves fácil de recordar.
4) Texto cifrado formado por caracteres alfanuméricos.
5) El sistema debe ser portable y operable por una persona.
6) No debe existir una larga lista de reglas de uso, facilidad de uso.
IDEI | 2019-1c | 23 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Utilización de los criptosistemas
En la práctica se combinan los criptosistema simétricos con los
asimétricos:
Los criptosistemas asimétricos son computacionalmente más
costosos que los simétricos.
Los mensajes (largos) se codifican con algoritmos simétricos (más
rápidos)
La criptografía asimétrica se utiliza para codificar las claves
simétricas (claves de sesión).
La criptografía asimétrica nos permite implementar firma digital.
IDEI | 2019-1c | 24 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: claves débiles
Ciertas claves pueden producir texto cifrado de poca calidad. En
ciertos algoritmos algunas claves poseen la propiedad:
Ek(Ek(M)) = M. Es decir: basta con volver a codificar el
criptograma para recuperar el texto plano original.
La existencia de este tipo de claves depende de las características
de cada algoritmo específico y de parámetros escogidos.
Un criptosistema “bueno” posee cero o muy pequeña cantidad de
claves débiles.
5
IDEI | 2019-1c | 25 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: claves débiles
En la mayoría de los casos los conjuntos M y C son iguales. Textos
planos y textos cifrados se representan sobre el mismo alfabeto.
Ejemplo: en algoritmo DES ambas cadenas son de 64bits.
Si llegara a existir algún k ∈ K tal Ek(M) = M estamos ante el peor
escenario, ya que los mensajes no se estarían codificando!
Ciertas claves pueden producir texto cifrado de poca calidad. En
ciertos algoritmos algunas claves poseen la propiedad: Ek(Ek(M))
= M
IDEI | 2019-1c | 26 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Confusión y difusión
Confusión obscurece las relaciones entre el texto en claro y el texto
cifrado. Lo que sirve para hacer más compleja la relación entre el
texto cifrado C y la clave K. Se alcanza aplicando técnicas de
sustitución. Ejemplo: cifrado tipo Cesar.
Esta técnica por sí sola resulta suficiente para obtener un mecanismo
de cifrado seguro, siempre y cuando se establezca una tabla de
sustitución diferente para cada clave con todos los textos planos
posibles. El problema: las tablas ocuparían cantidades enormes de
memoria en computadora, es decir es inviable.
IDEI | 2019-1c | 27 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Difusión
Difusión disipa la redundancia del texto M difundiéndola a lo largo
de todo el texto cifrado C. La difusión sirve para hacer difícil de
encontrar la relación entre el texto M y el texto C (obtenido al aplicar
una función de cifrado sobre M). Un cambio en el texto M produce
muchos cambios en texto cifrado C. Se alcanza aplicando técnicas
de permutación/transposición. Ejemplo: transposición de columnas.
La difusión no se utiliza para aumentar la incertidumbre del
criptograma C (texto cifrado). Se utiliza para hacer compleja la
relación de C con la clave K elegida al aplicar una función de cifrado
E sobre un texto plano M. Recordemos que E(K, M) = C.
IDEI | 2019-1c | 28 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía: tratamiento del mensaje
Categorías de algoritmos de cifrado según el tratamiento del
mensaje y a cómo se produce el cifrado:
Cifrado en bloque.
Ejemplos: DES, AES, IDEA, Triple DES, etc.
Cifrado en flujo.
Ejemplos: A5, FISH, CryptMT, RC4, etc.
IDEI | 2019-1c | 29 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Algoritmo de cifrado en flujo
Se aplica sobre un elemento de información. Mediante un flujo de
clave aleatoria y mayor que el mensaje. Cada byte del flujo de datos
se cifra por separado.
Encryption
Key
(Optional)
Plaintext Ciphertext
…ISSOPMI wdhuw…
IDEI | 2019-1c | 30 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Algoritmo de cifrado en bloque
Se aplica a un bloque
de información
Se cifra un grupo de
símbolos del texto
como un solo bloque.
Se realiza el proceso
repetidas veces
usando la misma
clave.
IH
Key
(Optional)
Plaintext Ciphertext
.. XN OI TP ES
po
ba
qc
kd
em
..
Encryption
6
IDEI | 2019-1c | 31 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Algoritmo de cifrado en bloque
Gran parte de los algoritmos de cifrado simétrico operan dividiendo
el mensaje a codificar en bloques de tamaño fijo.
Se aplica a cada uno de ellos una combinación de operaciones de:
confusión (sustituciones) y difusión (transposiciones).
IDEI | 2019-1c | 32 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Redes de Feistel
División de un bloque de
longitud n en dos mitades para
definir un cifrado de producto
iterativo.
La salida de cada ronda se usa
como entrada en la siguiente.
Esta estructura se utiliza en
algoritmos simétricos: DES,
Lucifer, FEAL, CAST, Blowfish,
etc.
IDEI | 2019-1c | 33 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Redes de Feistel
Este tipo de estructura posee la siguiente propiedad:
Al invertir la función de cifrado (al descifrar) basta con aplicar el
mismo algoritmo, pero con las claves Ki en orden inverso.
Por otra parte esta propiedad se mantiene independientemente
de la función f utilizada.
Se prueba matemáticamente utilizando inducción.
IDEI | 2019-1c | 34 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Algoritmos de cifrado en flujo vs cifrado en bloque
Cifrado en flujo Cifrado en bloque
Ventajas • Alta velocidad de la
transformación.
• Baja propagación del error
debido a que se cifra cada
elemento.
• Alta difusión de los elementos
en el texto cifrado.
• Inmunidad a las inserciones de
símbolos, serán detectadas.
Desventajas • Baja difusión de los elementos
en el texto cifrado.
• Susceptibilidad a inserciones
maliciosas y modificación. Se
pueden alterar elementos por
separado usando anteriores.
• Lentitud del proceso de cifrado
al trabajar sobre bloques
enteros.
• Necesidad de rellenar bloques
de menor tamaño.
• Propagación del error.
IDEI | 2019-1c | 35 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Algoritmos de cifrado en flujo vs cifrado en bloque
Alta difusión: la información del texto plano se difunde en varios
símbolos en el texto cifrado.
Un bloque de texto cifrado puede depender de varias letras de
texto simple.
Baja difusión: cada símbolo está cifrado por separado.
Toda la información de ese símbolo está contenida en un símbolo
de texto cifrado.
IDEI | 2019-1c | 36 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
DES: Data Encryption Standard
Algoritmo de cifrado simétrico y en bloques.
Se baja en el algoritmo Lucifer desarrollado por IBM a principios
de la década de 1970.
Fue adoptado por el gobierno de USA para comunicaciones no
clasificadas en 1976.
Diseñado para ser implementado por hardware. Pero el National
Institute of Standards and Technology (NIST) publicó su
especificación con suficiente detalle para que cualquiera lo pueda
implementar por software.
7
IDEI | 2019-1c | 37 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
DES: Data Encryption Standard
A mediados de 1988 se demostró que un ataque de fuerza bruta
era viable debido a la pequeña longitud de su clave.
El algoritmo en sí no es un vulnerable y su estudio sigue siendo
interesante.
Codifica bloques de 64bits empleando claves de 56bits.
Utiliza una red de Feistel de 16 rondas más 2 permutaciones.
En 1997 una red de 3500 computadoras logró inferir una clave en
cuatro meses. Luego en 1998 en cuatro días se logró otra clave.
IDEI | 2019-1c | 38 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
DES: modificaciones y mejoras
IDEI | 2019-1c | 39 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
AES: Advanced Encryption System
Algoritmo de cifrado simétrico y en bloques.
Publicado en 2000 por el NIST y denominado algoritmo Rijndael
(pronunciado: reindal).
Rijndael: acrónimo formado por los nombres de los autores, los
belgas: Joan Daemen y Vincent Rijmen
Concebido para ser utilizado en las aplicaciones criptográficas no
militares.
Proporcionado a la comunidad internacional. Sucesor de DES.
IDEI | 2019-1c | 40 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
AES: Advanced Encryption System
Diseñado para manejar longitudes de clave y de bloque variables.
Longitudes de clave y bloque entre: 128 y 256bits.
Realiza varias de sus operaciones internas a nivel de byte. El
resto de las operaciones se efectúan en términos de registros de
32bits.
El estándar adoptado por el gobierno de EE.UU. En noviembre de
2001 es FIPS PUB 197 donde se fija la longitud del bloque a
128bits y la longitud de la clave a escoger sólo entre: 128, 192 y
256bits.
Es el algoritmo de cifrado simétrico más utilizado hoy en día.
IDEI | 2019-1c | 41 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Comparación: DES vs AES
IDEI | 2019-1c | 42 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía simétrica
Existirá una única clave (secreta) que deben compartir emisor y
receptor.
Con la misma clave se cifra y se descifra.
La seguridad reside en mantener dicha clave en secreto.
8
IDEI | 2019-1c | 43 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía simétrica
Confidencialidad e integridad:
se obtienen en simultáneo si se protege la clave que se utiliza tanto
para cifrar como para descifrar.
Medio de
k Transmisión kM
C
Texto TextoBase Criptograma Base
EKMT DK
MC
protegida
Integridad
C’ no permitido
EK
Confidencialidad
protegida
M no permitido
DK
IDEI | 2019-1c | 44 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía simétrica: análisis
� Mala gestión de claves. Crece el número de claves secretas en un
orden igual a N2. No es adecuado para un valor n grande de
usuarios.
� Mala distribución de claves. No existe posibilidad de enviar en
forma segura una clave a través de un medio inseguro.
� No provee firma digital. Aunque sí será posible autentificar el
mensaje mediante una marca, no es posible firmar digitalmente el
mensaje.
� Ventaja: La velocidad de cifrado es muy alta.
IDEI | 2019-1c | 45 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía asimétrica
Cada usuario tiene crea y guarda un par de claves. Una pública y una
privada (inversas dentro de un cuerpo finito).
Los mensajes cifrados con la clave pública del usuario solo se pueden
descifrar con la clave privada del usuario y viceversa.
La seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pública.
IDEI | 2019-1c | 46 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía asimétrica
Comienza a ser ampliamente conocido a través de su aplicación en
los sistemas de correo electrónico seguro (PGP, GPG y PEM) al
permitir incluir una firma digital adjunta al documento o e-mail
enviado.
IDEI | 2019-1c | 47 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía asimétrica
Confidencialidad:
se obtiene al cifrar con la clave pública del destinatario. Las claves EB
y DB son inversas entre sí.
Medio deClave públicadel usuario B Transmisión
M
CUsuario A Criptograma
EBMT DB M
C
Clave privadadel usuario B
Usuario B protegida
Confidencialidad
M no permitido
DB
IDEI | 2019-1c | 48 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía asimétrica
Integridad:
se obtiene al cifrar con la clave privada del emisor. Las claves EA y DA
son inversas entre sí.
CriptogramaC
Medio deClave privadadel usuario A Transmisión
M
Usuario A
DAMT EA M
C
Clave públicadel usuario A
Usuario B
DA
protegida
Integridad
C’ no permitido
9
IDEI | 2019-1c | 49 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Criptografía asimétrica
C
Integridad
Confidencialidad
Firmadigital
Información cifrada
Autenticación del usuario A;
integridad de M
EB DBDAM EA
M
Usuario A Usuario B
k privada
de A
k pública
de A
k pública
de Bk privada
de B
DA DB
IDEI | 2019-1c | 50 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Sistema híbrido: cifrado y firma digital
Firmadigitalsobre H(M)
Cifrado simétrico
Intercambio clave de sesión K usando
EB(M) en emisión y DB(C) en recepción
Autenticacióndel usuario e
integridad
K K
M EA M
Usuario A
k privada
de A
Usuario B
k pública
de A
Cifrado asimétrico
k secreta
KDA K
C
k secreta
IDEI | 2019-1c | 51 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Sistemas híbridos
Características:
� Sistemas de clave pública: son lentos pero incorporan la
posibilidad utilizar firma digital.
� Sistemas de clave secreta: son más rápidos pero no brindan la
posibilidad de utilizar firma digital.
Sistemas híbridos:
� Cifrado de información con: sistemas simétricos (de clave
secreta).
� Firma e intercambio de clave de sesión con: sistemas asimétricos
(de clave pública).
IDEI | 2019-1c | 52 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Gestión de claves: criptografía simétrica
A
ED
C
B
kAB
kAC
kBC
kAD
kBD
kCD
kAE
kBE
kCE
kDE
X YkXY
kYX
Número claves:
n (n-1) /2
5 usuarios: n = 10
Definición previa:
n = cant. de claves
Cantidad de claves ≈≈≈≈ N2
IDEI | 2019-1c | 53 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Gestión de claves: cantidades
Sistemas de clave secreta:
Hay que recordar/almacenar un número alto de claves: O(N2)
Sistemas de clave pública:
Se debe recordar/almacenar la clave privada del emisor y las
públicas de cada receptor con el que se desea intercambiar
mensajes.
IDEI | 2019-1c | 54 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Gestión de claves: longitud y espacio
Sistemas de clave secreta:
Debido al tipo de algoritmo de cifrado utilizado la clave será del
orden de la centena de bits.
Sistemas de clave pública:
Por el tipo de algoritmo utilizado en el cifrado la clave será del orden
de los miles de bits.
En cuanto al espacio de claves: no son comparables los sistemas
simétricos vs los asimétricos.
10
IDEI | 2019-1c | 55 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Gestión de claves: tiempo de vida
Sistemas de clave secreta:
La duración es muy corta. Normalmente se usa como una clave de
sesión (en los sistema computacionales). Orden de
segundos/minutos.
Sistemas de clave pública:
La duración de la clave, entregada y gestionada por un tercero, suele
ser larga. Orden de meses/años.
IDEI | 2019-1c | 56 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Tiempo de vida de la clave y principio caducidad
En un sistema simétrico, la clave se usa como para
una sesión que dura poco tiempo y durante
el mismo es imposible romperla.
¿Para qué preocuparse entonces?
La confidencialidad de la información tiene una caducidad.
Si durante este tiempo alguien puede tener el criptograma
e intentar un ataque por fuerza bruta, obtendrá la clave
(que es lo menos importante) …
pero también obtendrá el mensaje secreto.
IDEI | 2019-1c | 57 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Autenticación de origen y destino
Sistemas de clave secreta:
Solo será posible autentificar el mensaje con una marca pero no al
emisor.
Sistemas de clave pública:
Al haber una clave pública y otra privada se podrá autentificar el
mensaje y al emisor.
� Firma digital
IDEI | 2019-1c | 58 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Velocidad de cifrado
Sistemas de clave secreta:
La velocidad de cifrado con el algoritmo es muy alta.
� Los sistemas simétricos son en el orden de 100 a 1000
veces más rápidos que los asimétricos.
Sistemas de clave pública:
Velocidad de cifrado del algoritmo muy baja. Uso en el intercambio
de clave de sesión y firma digital.
IDEI | 2019-1c | 59 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Resumen comparativo de sistemas
Cifrado Simétrico
• Confidencialidad
• Autentificación parcial
• Sin firma digital
• Claves:
– Longitud pequeña
– Tiempo de vida corto
– Número elevado
• Velocidad alta
Cifrado Asimétrico
• Confidencialidad
• Autentificación total
• Con firma digital
• Claves:
– Longitud grande
– Tiempo de vida largo
– Número reducido
• Velocidad baja
IDEI | 2019-1c | 60 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Resumen comparativo de sistemas
11
IDEI | 2019-1c | 61 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Clave pública para intercambiar claves secretas
4., 5ab c 6
d e
f
9wxyz
8tu v
7p qr s
Bill, give me your public key
Here is my key, Amy
1
2
3 Here is a symmetric key we can use
6mn o
5jk l
1.,
2ab
c
3de
f
9w x
yz
8tu
v
7pq r
s
4g
hi
IDEI | 2019-1c | 62 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Códigos detectores de errores
Mediante un código detector de errores podemos demostrar que un
bloque de datos ha sido modificado.
Códigos de detección de errores simples:
Controles de paridad
CRC: Comprobaciones de redundancia cíclica.
Códigos de detección de errores criptográficos:
Funciones hash unidireccionales
Sumas de control criptográficas (checksum)
Firmas digitales (digital signatures)
IDEI | 2019-1c | 63 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Códigos detectores de errores: control de paridad
IDEI | 2019-1c | 64 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Funciones: one-way hash
Encrypted for
authenticity
M
Hash
function
Message
digest
IDEI | 2019-1c | 65 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Firma digital
Mark onlythe sendercan make
Authentic Unforgeable
Mark fixedto
document
IDEI | 2019-1c | 66 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Certificados: identidades confiables y claves públicas
Certificado:
es una clave pública y una identidad unida y firmada por una
autoridad de certificación.
Autoridad de certificación:
es una autoridad en la que los usuarios confían para verificar con
precisión las identidades antes de generar certificados que
vinculen esas identidades a las claves.
12
IDEI | 2019-1c | 67 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Firma de certificados y jerarquía
Name: Diana
Position: Division Manager
Public key: 17EF83CA ...
Diana creates and delivers to Edward:
Edward adds:
Edward signs with his private key:
Name: Diana
Position: Division Manager
Public key: 17EF83CA ...
hash value
128C4
Name: Diana
Position: Division Manager
Public key: 17EF83CA ...
hash value
128C4
Which is Diana’s certificate.
Name: Delwyn
Position: Dept Manager
Public key: 3AB3882C ...
Delwyn creates and delivers to Diana:
Diana adds:
Diana signs with her private key:
Name: Delwyn
Position: Dept Manager
Public key: 3AB3882C ...
hash value
48CFA
And appends her certificate:
Which is Delwyn’s certificate.
Name: Diana
Position: Division Manager
Public key: 17EF83CA ...
hash value
128C4
To create Diana’s certificate: To create Delwyn’s certificate:
Name: Delwyn
Position: Dept Manager
Public key: 3AB3882C .. .
hash value
48CFA
Name: Delwyn
Position: Dept Manager
Public key: 3AB3882C .. .
hash value
48CFA
IDEI | 2019-1c | 68 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Capacidades provistas por la criptografía
IDEI | 2019-1c | 69 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos
Técnica de evasión o ataque que se utiliza para transferir información
de una manera secreta, no autorizada o ilícita.
Pueden ser utilizados para extraer información o bien implantar
información.
Equivalente digital de un maletín con un compartimiento secreto que
un espía podría utilizar para deslizar documentos sensibles a
espaldas de los guardias de seguridad dentro o fuera de una
instalación de seguridad.
IDEI | 2019-1c | 70 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos
Para que la comunicación sea posible suele ser necesario un
preacuerdo entre emisor y receptor para la codificación del mensaje.
Un atacante puede usar canales encubiertos para:
transmitir documentos sensibles sin ser observado, eludiendo las
medidas de seguridad de red en lugar de eludir a los guardias de
seguridad.
ocultar la descarga de un malware desde un servidor externo a un
equipo dentro de la red privada de la organización.
IDEI | 2019-1c | 71 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos
IDEI | 2019-1c | 72 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos: file locking
Un canal cubierto usando bloqueo de archivos.
13
IDEI | 2019-1c | 73 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos: esteganografía
Mecanismo orientado a proteger la confidencialidad de la
información.
Principal objetivo: no se debe percibir la información oculta, para
que de este modo permanezca segura.
Existen diversas técnicas utilizadas sobre diversos soportes.
La mayoría se basa en sustituir el bit menos significativo del
mensaje original por otro que contenga el mensaje oculto.
IDEI | 2019-1c | 74 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos: esteganografía
La información que se almacene de forma camuflada en los archivos
tendrá un tamaño limitado por la capacidad del archivo visible (la
información oculta no podrá superar a la magnitud de la información
visible).
Ejemplo de aplicación:
entorno en el que el uso de mensajes
cifrados causa sospechas debido a que
son identificables.
IDEI | 2019-1c | 75 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Canales encubiertos: esteganografía
IDEI | 2019-1c | 76 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Esteganografía vs criptografía
IDEI | 2019-1c | 77 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Clasificación de técnicas de ocultación de información
Método de utilización por parte del malware en diferentes fases de ataque.
IDEI | 2019-1c | 78 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur
Seguridad InformáticaHerramientas: criptografía
Resumen
Los usuarios pueden autenticarse utilizando algo que saben, algo
que son o algo que tienen. O bien combinando dichos elementos.
Los sistemas pueden diferentes mecanismos y estructuras
asociadas para implementar el control de acceso.
El cifrado ayuda a evitar que los atacantes revelen, modifiquen o
creen mensajes.
El cifrado simétrico y asimétrico tiene fortalezas y debilidades
complementarias.
Los certificados unen las identidades a las firmas digitales.
Existen técnicas de evasión para transferir datos en forma oculta.