2 criptografia

149
Modulo 2 Criptología Modulo 2 Criptología Criptología Jorge Jair Herrera Flores CISA 1 Modulo 2 Criptología Diplomado Seguridad Informática

Upload: moises-mojica-castaneda

Post on 11-Jul-2016

46 views

Category:

Documents


3 download

DESCRIPTION

2 Criptografia

TRANSCRIPT

Page 1: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Criptología

Jorge Jair Herrera Flores

CISA

1

Modulo 2 Criptología Diplomado Seguridad Informática

Page 2: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Instructor. Jorge Jair Herrera Flores E-mail: [email protected]

Egresado de la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas(UPIICSA) del Instituto Politécnico Nacional (IPN). Su involucramiento en criptología data desde 2003 en elmanejo y entendimiento de los conceptos, técnicas y tendencias de la criptología. Su experiencia práctica seha desarrollado bajo un enfoque orientado a la aplicación de sus conocimientos en materia hacia TI,especialmente en temas de almacenamiento, comunicaciones y aplicaciones a la programación.

• Experiencia como instructor. Cursos de criptografía, seguridad de datos, seguridad en aplicaciones,protección de datos, control de acceso, y familia de estándares ISO/IEC 27000, desde suimplementación hasta su auditoría.

• Experiencia como consultor. Ha participado y dirigido diversos proyectos relacionados principalmentecon Seguridad de la Información, Gobierno de Tecnologías de Información (IT Governance), y Gestión dela Continuidad del Negocio (haciendo Análisis de Impactos, Estrategias de Recuperación, Planes deContinuidad y Pruebas).

• Experiencia como auditor ha obtenido con AENOR México las competencias de auditor ISO/IEC 20000 eISO 22301, así como auditor jefe ISO/IEC 27001, y ejecutado auditorías por 2 años.

Diplomado Seguridad Informática

2

Page 3: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Presentación participantes

• Nombre

• Actividades que desarrolla en su ámbito laboral

• Expectativa del módulo.

Diplomado Seguridad Informática

3

Page 4: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Page 5: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Page 6: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Page 7: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Page 8: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

ContenidoI. Objetivos del móduloII. Terminología elementalHaciendo un “solito”

III. La criptografía no proviene del monoEvolución “no-Darwiniana” de la criptografía

IV. El legado de las batallasEl mundo después de la Segunda Guerra Mundial

V. “!Jaime¡ el niño tiene sed…”Custodiar las llaves del castillo y no morir en el intento

VI. De lo abstracto a lo concretoPara los que buscan "la carnita" o que “no lo ven aterrizado"

VII. “Dadme un punto de apoyo y moveré al mundo”Recursos para estudio posterior

Diplomado Seguridad Informática

8

Page 9: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

I. Objetivos del módulo

Diplomado Seguridad Informática

9

Page 10: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

I. Objetivos del módulo

Objetivos 1/3

• Mostrar la terminología básica y los conceptos necesarios

para entender los distintos temas de que está compuesto el

presente módulo.

• Presentar las relaciones que tiene la criptografía con los

principios de seguridad de la información, así como con la

autenticidad y el no-repudio.

• Abordar de manera básica los fundamentos matemáticos que

permitan desarrollar un entendimiento claro de la naturaleza

de la criptografía como ciencia, y de su complejidad.

10

Diplomado Seguridad Informática

Page 11: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

I. Objetivos del módulo

Objetivos 2/3

• Demostrar algunos métodos clásicos de cifrado para

evidenciar las necesidades que propiciaron la evolución de los

mismos, así como desarrollar habilidades de cifrado de textos.

• Esquematizar el panorama actual del estado del arte de la

criptografía moderna, de forma que los participantes asimilen

claramente las formas de aplicación de la criptografía

simétrica y asimétrica.

• Mostrar las actividades involucradas en la administración de

las llaves criptográficas.

11

Diplomado Seguridad Informática

Page 12: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

I. Objetivos del módulo

Objetivos 3/3

• Realizar ejercicios prácticos en los ámbitos de aplicación de

la criptografía orientados hacia situaciones reales donde

pueda ser utilizada.

• Utilizar herramientas existentes en el mercado en el desarrollo

de la mayoría de los ejercicios prácticos.

• Presentar referencias de distintas fuentes que sirvan como

guía para ampliar los contenidos del presente módulo.

12

Diplomado Seguridad Informática

Page 13: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• II.1 Definición y ubicación de la criptografía

• II.2 Términos básicos en la criptografía

• II.3 Principios de seguridad

• II.4 Seguridad criptográfica

• II.5 Criptosistemas

• II.6 Fundamentos matemáticos y teoría de la información

II. Terminología elemental

Dando los primeros pasos(Haciendo un “solito”)

Diplomado Seguridad Informática

13

Page 14: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.1 Definición y ubicación de la criptografía

Criptología: Del griego Kriptos = Secreto y Logos = Estudio.

Entiéndase como el estudio de las cosas secretas.

• Criptografía. Del griego Kriptos = Secreto y Graphein = Escritura.

“Escritura que mantiene secretos haciéndolos ininteligibles”.

• Criptoanálisis. Del griego Kriptos = Secreto y Analýein = Desatar.

“Develar los secretos mantenidos en la escritura ininteligible”.

• Esteganografía. Del griego Steganos = Oculto y Graphein = Escritura.

“Escritura que mantiene secretos ocultándolos”.

• Estegoanálisis. Del griego Steganos = Oculto y Analýein = Desatar.

“Develar los secretos mantenidos en la escritura oculta”.

14

Diplomado Seguridad Informática

Page 15: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.1 Definición y ubicación de la criptografía

15

Diplomado Seguridad Informática

Criptografía(Hacer que no se

entienda, aunque se vea)

Criptoanálisis(Lograr entender, lo que

no se entiende)

EsteganografíaHacer que no se vea

(esconder)

Criptología

EstegoanálisisEncontrar lo que se

mantiene oculto

Page 16: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.2 Términos básicos de la criptografía

Una definición mas adecuada:

Criptología. Rama inicial de las Matemáticas y en la actualidad

de la Informática y la Telemática, que hace uso de métodos y

técnicas con el objeto principal de proteger un “mensaje o archivo”

por medio de un algoritmo, usando una o más claves.

Esto da lugar a diferentes tipos de sistemas de cifrado,

denominados criptosistemas, que nos permiten asegurar la

confidencialidad, la integridad, la autenticidad, y el no repudio de

emisor y de receptor.

16

Diplomado Seguridad Informática

Page 17: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.2 Términos básicos de la criptografía

Plaintext (Texto en Claro). Se refiere al mensaje original, antes de

ser codificado.

Ciphertext (Texto Cifrado o Criptograma). Producto de aplicar

algún algoritmo de cifrado al PlainText. Es decir, el mensaje

original luego de ser codificado.

Encrypt (Cifrar). Proceso de aplicar un algoritmo de cifrado a un

PlainText para obtener un CipherText.

Decrypt (Descifrar). Proceso de aplicar un algoritmo de descifrado

a un CipherText para recuperar el PlainText Original.

17

Diplomado Seguridad Informática

Page 18: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.3 Principios de seguridad

Confidencialidad. Es la propiedad de la información que está

relacionada con su calidad de secreto; y que puede ser

compartida exclusivamente entre usuarios autorizados.

Integridad. Es la propiedad de la información que está

relacionada con su completitud, exactitud y coherencia; y que se

preserva mediante manipulaciones realizadas exclusivamente por

usuarios autorizados.

Estos dos principios sí son específicos de la información

18

Diplomado Seguridad Informática

Page 19: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.3 Principios de seguridad

Autenticidad*. Característica que está relacionada con la

veracidad de un origen; tanto de un objeto como de un sujeto,

dentro de un sistema (especialmente informático).

No repudio*. Característica que permite que ningún integrante de

alguna actividad (como un proceso de comunicación), pueda

negar su participación dentro de la misma.

Estos dos principios no son específicos de la información

19

Diplomado Seguridad Informática

Page 20: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.4 Seguridad criptográfica

• Seguridad incondicional (TEÓRICA). El sistema es seguro

frente a un atacante con recursos y tiempo ilimitados.

• Seguridad computacional (PRÁCTICA). El sistema es seguro

frente a un atacante con recursos y tiempo limitados.

• Seguridad probable. No se puede demostrar, pero el sistema

no ha sido violado.

• Seguridad condicional. Se considera seguro siempre que un

tercero carece de medios para atacarlo.

20

Diplomado Seguridad Informática

Page 21: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.5 Criptosistemas

M = el conjunto de todos los mensajes sin cifrar (textos planos)

que pueden ser enviados

C = el conjunto de todos los posibles criptogramas

K = el conjunto de claves que pueden ser empleadas

E = conjunto de transformaciones de cifrado que se aplica a cada

elemento de “M” para obtener un elemento de “C”

D = conjunto de transformaciones de descifrado que se aplica a

cada elemento de “C” para obtener un elemento de “M”

• .21

Diplomado Seguridad Informática

Page 22: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.5 Criptosistemas

Se pueden clasificar en dos:

1. Tipo de llave:

• Criptosistemas simétricos. Usan una única llave secreta

• Criptosistemas asimétricos. Usan una llave secreta y una llave

pública.

2. Tipo de unidad de cifrado

• Criptosistemas de flujo. Cifran secuencias bit a bit

• Criptosistemas de bloque. Cifran bloques (conjuntos) de bits al

mismo tiempo.

• .22

Diplomado Seguridad Informática

FlujoSimétricos

Flujo Asimétricos

BloqueSimétricos

Bloque Asimétricos

Page 23: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.5 Criptosistemas

El principio de Kerckhoff establece que:

• Sólo el mantener la clave en secreto proporciona seguridad;

se debe asumir que el enemigo conoce el sistema.

• La fortaleza de un criptosistema debe residir solamente en la

clave.

-----------------------------------------------------------------------------------------

Objetivo: Evitar la seguridad por obscuridad

23

Diplomado Seguridad Informática

Page 24: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.5 Criptosistemas

La siguiente es la condición del “secreto perfecto” enunciada

por Claude E. Shannon:

“El texto claro X es independiente del texto cifrado Y para todos

los posibles textos claros y todos los posibles criptogramas”

Y en términos mortales…

1. La clave debe ser aleatoria,

2. Usarse una única vez y,

3. Tener al menos la misma longitud que el mensaje original.

24

Diplomado Seguridad Informática

Page 25: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

Consiste en el estudio de la cantidad de información contenida en

los mensaje y sus llaves, así como su entropía.

Sirve para medir la cantidad de información que contienen los

mensajes, o la información que ha de ser cifrada, entendiendo las

formas óptimas de codificación.

La principal amenaza criptoanalítica proviene de la alta

redundancia de la fuente.

25

Diplomado Seguridad Informática

a) T

eoría

de

la in

form

ació

n

Page 26: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

“Niño”“Qué”

“El sol es caliente““Yo robot”

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

Entropía. Es la cantidad promedio de información que contienen

los símbolos usados. Los símbolos con menor “probabilidad” son

los que aportan mayor información y viceversa.

En el texto “qalmnbphijcdgketrsfuvxyzwño” la entropía es

máxima ya que los caracteres no se repiten ni están ordenados

en una forma predecible, es decir, todos los símbolos son

igualmente probables y todos aportan información igualmente

relevante.

26

Diplomado Seguridad Informática

a) T

eoría

de

la in

form

ació

n

Page 27: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

El criptogramamostrado es el “Criptogramade Trinity”

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• Difusión. Modificación del orden del texto plano, en el

criptograma cambiando su orden al realizar el proceso de

cifrado. Esto asegura que la redundancia sea reducida.

(PERMUTACIONES). (Ejemplo: un rompecabezas)

• Confusión. Modificación de los símbolos del mensaje original

para disimular las relaciones entre el texto plano y el

criptograma, con el objetivo de frustrar los intentos de

encontrar patrones en este último. (SUSTITUCIONES).

27

Diplomado Seguridad Informática

a) T

eoría

de

la in

form

ació

n

Page 28: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• Se basa principalmente en ciertas ramas específicas de las

matemáticas:

– Matemáticas discretas (Números enteros)

– Números primos

– Álgebras discretas (como el álgebra de Boole)

– Teoría de códigos (grupos, anillos y campos)

• En la intratabilidad computacional de algunos problemas

relacionados a la teoría de números se cimenta la fortaleza de

la criptografía moderna:

– Problema de factorización de enteros “grandes”

28

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

Page 29: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

29

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros0 1 0 0 1 1 1 1

0 0 1 1 1 0 1 0

1 0 0 0 1 0 0 1+

1 1 1 1 0 1 0 1

1 0 1 0 1 1 1 0

0 1 0 1 1 0 1 1⊕

Suma binaria (se realizan acarreos correspondientes)

Suma módulo 2 (los acarreos se desperdician)

Page 30: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• One Way Function (OWF) puede producir fácilmente un valor

de salida para una combinación de valores de entrada, pero

resulta casi imposible recuperar los valores de entrada.

30

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

(1)(2)(2)(2)(3) = 24 (3)(8); (2)(12); (4)(6)

(11) (13) (17) (19) = 46189Aun cuando se complica con números primos, es “fácil”, en este caso, obtener los factores

¿¿¿ 10, 718, 488,075, 259 ???=(17093) (22441) (27943)

La complejidad aumenta

proporcionalmente a la

longitud de los factores

Page 31: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Este número esconocido comoRSA-1024.

Permaneció comoparte del RSAChallenge.

Tiene una longitud de 309 Dígitos.

Se ofrecían 100 mildólares por sufactorización

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

¿¿135,066,410,865,995,223,349,603,216,278,805,969,938,881,47

5,605,667,027,524,485,143,851,526,510,604,859,533,833,940,28

7,150,571,909,441,798,207,282,164,471,551,373,680,419,703,96

4,191,743,046,496,589,274,256,239,341,020,864,383,202,110,37

2,958,725,762,358,509,643,110,564,073,501,508,187,510,676,59

4,629,205,563,685,529,475,213,500,852,879,416,377,328,533,90

6,109,750,544,334,999,811,150,056,977,236,890,927,563 ??

31

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

Page 32: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• Secuencia pseudoaleatoria. Es difícil evaluar cuando una

secuencia binaria es suficientemente segura para su

utilización en criptografía, ya que no existe un criterio general

y unificado. Sin embargo existen ciertos requerimientos

generales que deben de ser satisfechos:

a) Distribución de ceros y unos. Deben estar distribuidos

uniformemente a lo largo de toda la secuencia. Se basa en

los principios de Golomb (Estadística).

32

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

Page 33: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Generadores pseudoaleatorioscriptográficamenteseguros: (BBS)Blum Blum Schub

Formas deverificación de pseudoaleatoriedad:FIPS PUB 140-2y 140-3

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• Periodo. La secuencia debe ser al menos tan larga como el

texto a cifrar.

• Imprevisibilidad. Dada una porción de secuencia de cualquier

longitud, un criptoanalista no podrá predecir el siguiente dígito

con una probabilidad de acierto mayor a 0.5.

• Facilidad de implementación. Deben de ser posibles de

implementar por medios electrónicos para su aplicabilidad real

en el proceso de cifrado y descifrado.

33

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

Page 34: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

34

Diplomado Seguridad Informática

b) T

eoría

de

núm

eros

Page 35: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

II. Terminología elemental

II.6 Fundamentos matemáticos y Teoría de la información

• Esta teoría consiste en el estudio de la clasificación de los

problemas como “tratables” o “intratables”.

• Esto permite conocer la fortaleza de un algoritmo y tener una

idea de que tan vulnerable es desde el punto de vista

computacional.

• La complejidad de un algoritmo depende del tamaño de la

entrada, y comúnmente se mide en términos de tiempo y

espacio para llevarlo a cabo.

– Ejecución de un archivo .BAT (n)

– Complejidad computacional del algoritmo “Quicksort” (log2 (n))

35

Diplomado Seguridad Informática

c) T

eoría

de

la c

ompl

ejid

ad

com

puta

cion

al

Page 36: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• III.1 Clasificación

• III.2 Cifrados de transposición

• III.3 Cifrados de sustitución

III. Criptografía Clásica

La criptografía no proviene del mono(Evolución “no-Darwiniana” de la criptografía)

Diplomado Seguridad Informática

36

Page 37: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

37

Diplomado Seguridad Informática

III.1 Clasificación

Page 38: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

38

Diplomado Seguridad Informática

III.2 Cifrados de transposición

• Los Cifrados de transposición utilizan un algoritmo de cifrado

para reorganizar las letras de un texto claro y formar con ello

un criptograma.

• Se debe de tener cuidado en que tal reorganización produzca

un texto que realmente no pueda ser entendido, es decir, que

para entenderlo haya que hacer un esfuerzo

considerablemente grande.

• Implementa el principio de difusión planteado por Shannon en

el apartado de teoría de la información.

Page 39: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Esto se conoce como “Restauración cognoscitiva del discurso invertido”

III. Criptografía Clásica

39

Diplomado Seguridad Informática

III.2 Cifrados de transposición

"Segeun un etsduio de una uivenrsdiad ignlsea, no ipmotra el

odren en el que las ltears etsan ersciats, la uicna csoa ipormtnate

es que la pmrirea y la utlima ltera esten ecsritas en la psiocion

cocrrtea. El rsteo peuden estar ttaolmntee mal y aun pordas lerelo

sin pobrleams. Etso es pquore no lemeos cada ltera por si msima

snio la paalbra cmoo un tdoo”.

Page 40: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Cifrado de transposición columnar

1. Se elige un texto a cifrar.

2. Se elige una palabra de longitud fija. En este caso “ENTROPIA”, y se ordena.

3. Se ordena cada letra en la matriz por orden de aparición en el abecedario, según la palabra elegida.

4. Se ordena el texto según el orden de las columnas para formar el criptograma

III. Criptografía Clásica

40

Diplomado Seguridad Informática

III.2 Cifrados de transposición

E N T R O P I A

2 4 8 7 5 6 3 1

“MÓDULO DE

CRIPTOGRAFÍA.

CIFRADO DE

TRANSPOSICIÓN

COLUMNAR”E N T R O P I A

2 4 8 7 5 6 3 1

M O D U L O D E

C R I P T O G R

A F I A C I F R

A D O D E T R A

N S P O S I C I

O N C O L U M N

A R A B C D E F

2 1

3

“ERRAINFMCAANO

ADGFRCMEORFDS

NRLTCESLCOOITIU

DUPADOOBDIIOPC

A”

4

Page 41: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

41

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

• Los cifrados de sustitución utilizan un algoritmo de cifrado

para reemplazar cada carácter o bit del texto claro con un

carácter diferente.

• Implementa el principio de confusión planteado por Shannon

en el apartado de teoría de la información.

Page 42: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Cifrado de César(MONOALFABÉTICO y MONOGRÁMICO)

III. Criptografía Clásica

42

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Alfabeto original

Alfabeto desfasado

V E N I V I D I V I C IMENSAJE ORIGINAL

D D D D D D D D D D D DCLAVE / LLAVE

Y H Q L Y L G L Y L F LCRIPTOGRAMA

Correspondencias

Page 43: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Cifrado de Vigenère(POLIALFABÉTICO PERIÓDICO)

• El Eje X es el texto claro• El Eje Y es el texto del

criptograma (según la llave)

III. Criptografía Clásica

43

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

Page 44: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Cifrado de Vigenère(POLIALFABÉTICO PERIÓDICO)

III. Criptografía Clásica

44

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Alfabeto original

Alfabetos desfasados

MENSAJE ORIGINAL

CLAVE / LLAVE

CRIPTOGRAMA

Correspondencias

P A R I S V A U T B I E N U N E M E S S E

A O L X D J U J E P C T Y I H T X S M H P

L O U P L O U P L L O U P L O U P L O U P

Page 45: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

45

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

• One-Time Pad (OTP) es un tipo extremadamente poderoso

de cifrado de sustitución polialfabética, donde se utiliza un

alfabeto distinto para cada letra del texto plano.

• La gran ventaja de este tipo de cifrado, es que cuando es bien

implementado es irrompible según la demostración que dio

Claude E. Shannon al respecto (única en su tipo).

• Para ello se deben de cumplir las siguientes características:

Claude E. Shannon

Page 46: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

46

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

One Time Pad (características)

1. La clave de cifrado (K) tiene que ser generada

aleatoriamente.

2. Debe estar protegido físicamente, para asegurar su no

revelación.

3. Cada One-Time Pad debe ser usado una sola vez (Úsese y

Deséchese).

4. La clave de cifrado debe tener como mínimo la misma

longitud que el mensaje que se cifrará con él.

Claude E. Shannon

Page 47: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

47

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

Cifrado de Vernam

• La operación de cifrado es la función XOR.

• Usa una secuencia cifrante binaria y aleatoria “S” que se

obtiene a partir de una clave secreta “K” compartida por

emisor y receptor.

• El algoritmo de descifrado es igual al de cifrado por la

involución de la función XOR.

• La clave será tan larga o más que el mensaje y se usará una

sola vez.

Gilbert Vernam

Page 48: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

III. Criptografía Clásica

48

Diplomado Seguridad Informática

III.3 Cifrados de sustitución

M = BYTES (Mensaje en texto claro)

K = VERNAM (Llave aleatoria – One-Time Pad)

Proceso de cifrado

• B ⊕ V = 11001 ⊕ 11110 = 00111 = U

• Y ⊕ E = 10101 ⊕ 00001 = 10100 = H

• T ⊕ R = 10000 ⊕ 01010 = 11010 = G

• E ⊕ N = 00001 ⊕ 01100 = 01101 = F

• S ⊕ A = 00101 ⊕ 00011 = 00110 = I

C = CRIPTOGRAMA = UHGFI

Gilbert Vernam

Page 49: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• IV.1 Estructura básica y clasificación

• IV.2 Criptosistemas simétricos

• IV.3 Problema de distribución de llaves

• IV.4 Criptosistemas asimétricos

• IV.5 Criptosistemas híbridos

• IV.6 Funciones Hash

• IV.7 Firmas y Certificados Digitales

• IV.8 Códigos de Autenticación de Mensaje (MAC)

IV. Criptografía Moderna

Diplomado Seguridad Informática

49

El legado de las batallas(El mundo después de la Segunda Guerra Mundial)

Page 50: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

50

Diplomado Seguridad Informática

IV.1 Estructura básica y clasificación

Page 51: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

51

Diplomado Seguridad Informática

IV.1 Estructura básica y clasificación

LLAVES CRIPTOGRÁFICAS.ALGORITMOS COMPUTACIONALMENTE

COMPLEJOS

• Por tipo de algoritmo: (Simétricos,

Asimétricos, Híbridos, Hashing)

• Gran longitud (dependiente del tipo de

algoritmo)

• Secretas (completa o parcialmente)

• Resistentes a capacidad de cómputo

• Conocidos por el público en general

Page 52: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Problema de

Distribución de Llaves

• NO implementa No-

Repudio

• Alta regeneración de

llaves, es decir, no es

escalable

IV. Criptografía Moderna

52

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Llave Secreta

Algoritmo de Cifrado

Llave Secreta

Algoritmo de Descifrado

Page 53: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• ELECTRONIC

CODEBOOK (ECB)

IV. Criptografía Moderna

53

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Realiza directamente el cifrado de un bloque de bits, usando la

clave secreta. El criptograma final se forma mediante la unión de

los criptogramas independientes a nivel bloque.

Page 54: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• ELECTRONIC

CODEBOOK (ECB)

IV. Criptografía Moderna

54

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Ventajas

• Es posible romper el mensaje en bloques y cifrarlos en paralelo, así

como tener acceso aleatorio a diferentes bloques.

• De generarse un error, este no se propagaría.

Desventajas

• Cifrar los bloques por separado implica que cuando se cifre un

bloque con cierto valor, siempre se obtendrá el mismo resultado.

• Cuando se cifran varios bloques y se envían por un canal inseguro,

es posible que un adversario elimine o reordene ciertos bloques sin

ser detectado, o que los capture y los reenvíe más adelante.

• Este modo debería ser utilizado sólo para cifrar bloques pequeños

de datos, tales como llaves.

Page 55: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• CIPHER BLOCK

CHAINING (CBC)

IV. Criptografía Moderna

55

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Aplica una función XOR a un bloque de texto claro en

combinación con el bloque precedente de texto cifrado. Al bloque

resultante se le aplica el algoritmo para ser cifrado.

Page 56: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• CIPHER BLOCK

CHAINING (CBC)

IV. Criptografía Moderna

56

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Ventajas

• Esconde características que podrían ser susceptibles de ataques

estadísticos debido a las dependencias generadas por el

encadenamiento de los bloques. Esto hace que dos bloques iguales

de texto claro produzcan dos bloques distintos de texto cifrado.

Desventajas

• De generarse un error, este se propagaría.

• De no usar el vector de inicialización, el criptograma producido

podría ser susceptible de ataques de diccionario. Asimismo, debe

ser suficientemente pseudoaleatorio (entropía).

• Presenta la necesidad de realizar el cifrado de forma secuencial (es

decir, no puede ser ejecutado en paralelo).

Page 57: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• CIPHER FEEDBACK

(CFB)

IV. Criptografía Moderna

57

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Aplica la función de cifrado a un bloque de texto cifrado. Al bloque

resultante se le aplica una función XOR con el siguiente bloque de

texto claro.

Page 58: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• CIPHER FEEDBACK

(CFB)

IV. Criptografía Moderna

58

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Ventajas

• El descifrado sí puede ser ejecutado de manera paralela.

• Este modo de cifrado se utiliza comúnmente en dispositivos de

“link encryption”.

Desventajas

• De generarse un error, este se propagaría.

• El cifrado no puede ser ejecutado de manera paralela.

• Cifrar dos bloques idénticos produce siempre el mismo

resultado, haciendo posible ataques de diccionario.

Page 59: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• OUTPUT FEEDBACK

(OFB)

IV. Criptografía Moderna

59

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Opera casi igual al modo CFB, sin embargo en este caso no es el

criptograma el que proporciona retroalimentación, sino una

“semilla de cifrados consecutivos”.

Page 60: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Modos de cifrado

• OUTPUT FEEDBACK

(OFB)

IV. Criptografía Moderna

60

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Ventajas

• De generarse un error, este no se propagaría, afectando el

descifrado sólo del bloque donde ocurre, no afectando los

bloques siguientes. Esta característica lo hace ideal para

comunicaciones en las cuales la retransmisión de los mensajes

corruptos presente inconvenientes.

Desventajas

• Si se pierde un bloque, los bloques subsecuentes a partir de él

serían ilegibles.

Page 61: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

61

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Imagen a ser cifrada Cifrado en modo ECB Cifrado en modo CFB

Page 62: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

62

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

DES (Data Encryption Standard)

• Publicado por el Gobierno de los Estados Unidos en 1977.

• El tamaño del bloque a ser cifrado es de 64 bits.

• Es un cifrado de Feistel (Vueltas de Cifrado Alternadas).

• Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).

• Genera bloques cifrados de 64 bits.

• La longitud de la llave utilizada es de 56 bits, por lo que

existen 256 = 7.2 x 1016 llaves diferentes.

¿ Donde leí yo que la llave era

de 64 bits ?

Page 63: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

63

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

3DES

• Aplicando tres veces el algoritmo DES, se obtiene un cifrado

de mayor seguridad.

• Existen tres formas de aplicar el algoritmos 3DES:

1° C(K1,C(K2,C(K3,P)))

2° C(K1,C(K2,C(K1,P)))

3° C(K1,D(K2,C(K1,P)))

Efectivo con una llave de longitud de 168 bits

Efectivos con una llave de longitud de 112 bits

Page 64: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

64

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

IDEA (International Data Encryption Algorithm)

• El algoritmo consiste en dar ocho vueltas idénticas de cifrado,

seguidas de una transformación de salida.

• Los tamaños de bloque (claro y cifrado) son de 64 bits.

• No es un cifrado de Feistel; trabaja con el texto completo.

• Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).

• La longitud de la llave utilizada es de 128 bits, por lo que

existen 2128 = 3.4 x 1038 llaves diferentes.

• Su fortaleza radica en que todas las operaciones involucradas

son de tipo algebraico.

Page 65: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

65

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

A ES (Advanced Encryption Standard)

• Sustituto de DES desde 2001.

• Realiza iteraciones de bloque cifrado con un tamaño de

bloque y llave variable. Iteración = Round.

• Tamaño de bloque: puede ser de 192 y 256 bits.

• Su modo de cifrado es ECB.

• La longitud de la llave utilizada puede ser de 128, 192 y 256

bits, por lo que existen 2128, 2192 y 2256 llaves diferentes.

Page 66: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

66

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

A ES (Advanced Encryption Standard)

• Cada longitud de llave requiere un número especifico de

rounds de cifrado:

• Llave de 128 bits: 9 rounds de cifrado

• Llave de 192 bits: 11 rounds de cifrado

• Llave de 256 bits: 13 rounds de cifrado

• Gracias a la especificación de su diseño puede ser

implementado tanto en hardware como en software.

• También conocido como Rijndael (Rhine Doll).

Page 67: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

67

Diplomado Seguridad Informática

IV.2 Criptosistemas simétricos

Twofish Skipjack REDOC

Blowfish MMB LOKI

RC2 GOST MADRYGA

RC4 CRAB 342 LUCIFER

RC5 CAST Khufu and Khafre

NewDES SAFER CA-1.1

FEAL 3-WAY

Page 68: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

68

Diplomado Seguridad Informática

IV.3 Problema de distribución de llaves

• Distribución offline. Es el intercambio físico de las llaves. Ya

sea por entrega personal en papel, o en dispositivos de

hardware

• Infraestructura de Llave Pública (PKI). Se refiere al

intercambio de una clave secreta a través de un canal público

seguro, previamente establecida la comunicación y

asegurándose de la identidad de cada participante.

• Diffie-Hellman. Se recurre a este método cuando no es

posible el intercambio físico, y cuando no se cuenta con una

infraestructura pública para el intercambio de las llaves.

Page 69: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Alicia y Bob quieren compartir un valor secreto, para ello realizan lo siguiente:

1. Seleccionan un numero primo p, (pej. 53)

2. Eligen un numero dentro del grupo generado por 53, en este caso 2

IV. Criptografía Moderna

69

Diplomado Seguridad Informática

IV.3 Problema de distribución de llaves

3. Alicia elige a=29y calcula

229 ≡ 45 mod 53 45

3. Bob elige a=19y calcula

219 ≡ 12 mod 53

12

ENVÍA

4. Bob recibe 45y calcula

4519 ≡ 21 mod 53

4. Alicia recibe 12 y calcula:

1229 ≡ 21 mod 53

21

ENVÍA

Page 70: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Relativamente más fácil distribución de Llaves

• SI implementa No-Repudio

• Fácil Remoción de Usuarios

• Baja regeneración de llaves

IV. Criptografía Moderna

70

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

Llave Públicadel Destinatario

Algoritmo de Cifrado

Llave Privadadel Destinatario

Algoritmo de Descifrado

Page 71: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

71

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

Llave Pública de Alicia

Llave Pública de Bob

NIVEL PRIVADO

Llave Privada de Alicia Llave Privada de Bob

NIVEL PÚBLICO

1. Si Alicia envía el mensaje, lo cifra con la llave pública de Bob

2. Bob lo descifra con su llave privada

Page 72: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

72

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

Llave Pública de Alicia

Llave Pública de Bob

NIVEL PRIVADO

Llave Privada de Alicia Llave Privada de Bob

NIVEL PÚBLICO

1. Si Bob envía el mensaje, lo cifra con la llave pública de Alicia

2. Alicia lo descifra con su llave privada

Page 73: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• RSA creado por Rivest, Shamir, Addleman

IV. Criptografía Moderna

73

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

• Creado y patentado en 1977. El 20 de septiembre del 2000 la

patente expiró (y por tanto puede ser utilizado sin costo).

• RSA está cimentado en la complejidad computacional de la

factorización de números enteros primos muy grandes.

• Es el criptosistema asimétrico más popular en la actualidad, y

forma parte de grandes infraestructuras de seguridad.

• La longitud actual de su llave es de 2048 bits.

• El padding debe ser considerado PKSC#1

Page 74: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• RSA creado por Rivest, Shamir, Addleman

IV. Criptografía Moderna

74

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

• Los pasos para realizar un cifrado mediante el algoritmo RSA

son los siguientes:

1. Escoger 2 números primos muy grandes, {p,q} y calcular

n = pq

2. Seleccionar un número e<n tal que MCD (e,(p-1)(q-1))=1,

es decir, primo relativo con el numero de primos relativos

a los número {p,q} elegidos.

3. Encontrar un número d tal que ed ≡ 1 mod (p-1)(q-1), o

expresado en forma más sencilla: d=e-1 mod ((p-1)(q-1)).

Page 75: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• ElGamal

IV. Criptografía Moderna

75

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

• Creado en 1985, usando los principios del Protocolo de

Intercambio Diffie-Hellman.

• Fue liberado originalmente para uso público y fue gran

competidor de RSA y su tecnología asociada.

• Esta basado en la complejidad del Problema del Logaritmo

Discreto y=ax mod n.

• La mayor desventaja de este algoritmo es que duplica la

longitud del mensaje tras el proceso de cifrado, esto es, que el

criptograma tiene el doble de largo que el texto claro.

• El performance de este algoritmo es “lento” en comparación

con otros algoritmos asimétricos.

Page 76: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Curvas elípticas

IV. Criptografía Moderna

76

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

• Una curva elíptica E sobre Zp (p>2) esta definida por

una ecuación de la forma: y2 = x3 + ax + b, (1)

• Cada curva tiene asociado un grupo formado por

todos los puntos de la curva.

• El principal beneficio de la ECC proviene del hecho

de que genera una llave de longitud mucho más

corta, reduciendo así los requerimientos de

almacenamiento y transmisión, con un nivel de

seguridad equivalente a RSA con longitudes de llave

mayores.

Page 77: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Curvas elípticas

IV. Criptografía Moderna

77

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

Algoritmo Longitud de llave

RSA 1088 bits

DSA 1024 bits

ECC 160 bits

Page 78: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

78

Diplomado Seguridad Informática

IV.3 Criptosistemas asimétricos

Longitud de la llave

• Es quizá el parámetro criptográfico más importante.

• Queda a discreción del administrador.

• Realización de un balance:

• Importancia de los Datos VS. Tiempo de Procesamiento

Requerida

• Entre más crítica sea la información, mas fuerte debe ser la llave

• Considerar:

• El tiempo y la capacidad de procesamiento (Ley de Moore)

• La entropía con que es generada la llave es un parámetro tanto

o más más relevante.

Page 79: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

79

Diplomado Seguridad Informática

IV.5 Criptosistemas híbridos

Cifrado

• Un algoritmo simétrico con una llave de sesión aleatoria es

usada para cifrar un mensaje.

• Un algoritmo de llave pública (asimétrico) es usado para cifrar

la llave de sesión aleatoria.

Descifrado

• Se utiliza la llave privada que corresponde a la llave pública

(asimétrico) para descifrar la llave de sesión aleatoria.

• Se utiliza la llave de sesión aleatoria (simétrica) para descifrar

el mensaje.

Page 80: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

80

Diplomado Seguridad Informática

IV.5 Criptosistemas híbridos

1. Se genera aleatoriamente una

llave simétrica

2. Se cifra el texto a enviar, con la llave generada

3. Alicia cifra la llave aleatoria

con la llave pública de Bob

4. Alicia envía el archivo cifrado y la llave cifrada

Llave Pública de Bob

Llave Privada de Bob

5. Bob descifra la llave aleatoria con su llave privada

6. Bob descifra el archivo

cifrado con la llave aleatoria

Page 81: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

81

Diplomado Seguridad Informática

IV.6 Funciones Hash

• Es una función (matemática comúnmente), que toma un

mensaje potencialmente largo (de longitud variable) y genera

UNA ÚNICA salida derivada del contenido del mensaje

(longitud fija). Esa salida es llamada Message Digest (MD).

Page 82: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

82

Diplomado Seguridad Informática

IV.6 Funciones Hash

1. Se tiene el texto que será enviado

2. Se le aplica un algoritmo de hash

3. Se obtiene el MD del archivo

6. Se comparan ambos MDs para ver si son

iguales

4. Alicia envía a Bob el texto y el MD

5. Bob le aplica el mismo algoritmo de hash al texto descifrado

Integridad

Page 83: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

83

Diplomado Seguridad Informática

IV.6 Funciones Hash

• Existen cinco requerimientos para una función hash

criptográfica.

1. La entrada puede ser de cualquier longitud.

2. La salida tiene una longitud determinada.

3. La función hash es relativamente fácil de computar, para

cualquier tipo de entrada.

4. La función hash es “ONE WAY”. Significa que es muy

difícil determinar las entradas desde las salidas.

5. La función hash está libre de colisiones; significa que es

muy difícil encontrar dos mensajes que produzcan el

mismo valor hash.

Page 84: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

84

Diplomado Seguridad Informática

IV.6 Funciones Hash

Algoritmo MD5

• Desarrollado por Ronald Rivest en 1991

• Procesa el texto en bloques de 512 bits, en cuatro rounds

• Genera un Message Digest de 128 bits

• Introducción de mayores características de seguridad que sus

predecesores (MD2 y MD4) padding, lo que reduce la

velocidad de producción del message digest

• En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai

y Hongbo Yu anunciaron el descubrimiento de colisiones de

hash para MD5.

Page 85: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

85

Diplomado Seguridad Informática

IV.6 Funciones Hash

Algoritmo SHA-1

• La entrada puede ser de cualquier longitud (hasta 2,097,152

TB límite).

• Produce una salida (message digest) de 160 bits.

• Su estructura matemática provee 80 bits de protección contra

colisión.

• Procesa el mensaje en bloques de 512 bits.

• Si la longitud del mensaje no es un múltiplo de 512, el

algoritmo lo “extiende” hasta llegar al múltiplo mas próximo de

512 padding.

Page 86: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

86

Diplomado Seguridad Informática

IV.6 Funciones Hash

Otros algoritmos

MD4 SHA-512 TIGER

MD2 RIPEMD128 HAVAL

SHA-256 RIPEMD160

SHA-384 WHIRLPOOL

Page 87: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

87

Diplomado Seguridad Informática

IV.6 Funciones Hash

Aplicaciones

• Herramienta para proteger la integridad (por ejemplo como

suma de verificación o integridad de contenidos).

• En firmas digitales puede ser parte de los datos a firmar, o

puede ser parte del algoritmo de firma.

• Herramienta para aprovisionar autenticidad (por ejemplo para

la generación de Códigos de Autenticación de Mensajes –

MAC, o en el hashing de contraseñas de acceso).

• Herramienta básica para la construcción de utilidades más

complejas (por ejemplo construcción de estructuras de datos

FUNCIÓN HASH NO CRIPTOGRÁFICA).

Page 88: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

88

Diplomado Seguridad Informática

IV.6 Funciones Hash

Tablas arcoiris

Page 89: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

89

Diplomado Seguridad Informática

IV.6 Funciones Hash

Tablas arcoiris

• Se utilizan para obtener los valores de passwords que se

encuentran almacenados en bases de datos en hash.

• Se toma una tabla de valores posibles para realizar ataque de

fuerza bruta. Una forma de comenzar (por darle algún sentido

de orden) puede ser refinando las primeras partes del ataque

mediante el uso de diccionarios. Se mencionan en “plural” ya

que pueden ser en distintos idiomas.

• Se obtienen los MD’s (códigos hash) de esa tabla de valores.

• Se realiza el ataque de fuerza bruta utilizando la tabla de

códigos hash.

Page 90: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

90

Diplomado Seguridad Informática

IV.6 Funciones Hash

Sal (SALT)

• Son bits adicionales que se utilizan para dar mayor seguridad a

las contraseñas almacenadas en bases de datos en forma de

hash. La idea es generar valores hash de la combinación (sal +

contraseña) haciendo el número de combinaciones mucho

mayor, y en consecuencia poco práctico el uso de tablas arcoíris

pre-calculadas (si la sal es lo suficientemente “larga”)

• Para encontrar una contraseña a partir de un hash robado, no es

posible simplemente probar contraseñas comunes, sino que se

deben calcular los hashes considerando caracteres aleatorios.

Page 91: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

91

Diplomado Seguridad Informática

IV.6 Funciones Hash

Ventajas

• Un atacante debe invertir mucho más tiempo y capacidad de

procesamiento y almacenamiento (seguridad computacional).

Desventajas

• Transmisión del valor “SALT” entre origen y destino: ¿Cómo

aseguramos que quien va a descifrar el hash tenga el valor

correcto generado, si este fue aleatoriamente creado?

• Almacenamiento del valor “SALT”, ya que estando en la misma

localidad que el hash puede ser una vulnerabilidad. Su

protección puede radicar entre mantenerlo en claro o cifrarlo.

Page 92: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

92

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Una firma digital es un valor hash que ha sido cifrado con la

llave privada del remitente.

• Las firmas digitales deben ser:

• Fáciles de hacer

• Fáciles de verificar

• Difíciles de falsificar

• Con el fin de evitar un ataque donde el “atacante” hace uso de

un viejo mensaje, se incluye un numero de secuencia o sello

temporal.

Page 93: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

93

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Las firmas digitales tienen dos distintos objetivos:

• Los mensajes firmados digitalmente le aseguran al destinatario

mediante una prueba, que el mensaje provino verdaderamente

de la fuente que dice el remitente.

• Los mensajes firmados digitalmente le aseguran al destinatario

que el mensaje no fue alterado mientras estuvo en tránsito

desde que el remitente se lo envió, hasta que fue recibido.

Page 94: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

94

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales1. Se tiene el texto que será enviado

2. Se le aplica un algoritmo de hash

3. Se obtiene el MD del archivo

8. Se comparan ambos MDs para ver si son

igualesLlave

Privada de Alicia

4. Alicia cifra el MD con su llave privada

5. Alicia envía a Bob el texto y el

MD cifrado

Llave Pública de Alicia

6. Bob descifra el MD utilizando la llave pública de Alicia

7. Bob le aplica el mismo algoritmo de hash al texto descifrado

Page 95: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

95

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Un certificado digital es un paquete emitido por una

autoridad certificadora (CA), que:

• Contiene una llave pública

• Identifica al dueño de la llave,

• Incluye la firma digital de la CA.

• Propósito: mostrar que una llave pública pertenece en verdad

a una persona.

• La interoperabilidad entre sistemas de distintos fabricantes se

logra a través del estándar público de facto X.509.

Page 96: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

96

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

5. Periodo de validezespecificado en fecha de

inicio y fecha de fin

6. Nombre de la entidad propietaria de la llave que

contiene el certificado

7. Llave pública del sujeto, que es con la cual el propietario

puede establecer comunicaciones seguras

1. Versión de la norma X.509 que certifica.

2. Numero serial (puesto por la autoridad certificadora).

3. Identificador del algoritmo de firma digital.

4. Issuer name (Identificación de la autoridad certificadora).

Page 97: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

97

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

1. Versión X.509

2. Número Serial

3. Algoritmo Firma

4. Autoridad Certificadora

5. Periodo de validez

6. Propietario

7. Llave públicadel propietario

Firma Digital de laAutoridad Certificadora

Page 98: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

98

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Inscripción. Es el acto de probar la identidad de un individuo ante

una Autoridad Certificadora. El proceso de inscripción es el siguiente:

1. Demostrar identidad ante una autoridad certificadora (entregar

identificación y llave pública)

2. La autoridad certificadora crea un certificado X.509 conteniendo

información de identificación y una copia de la llave pública.

3. La autoridad certificadora firma digitalmente el certificado con su

llave privada y entrega una copia del certificado al propietario.

4. Finalmente se provee de una copia de dicho certificado a todo

aquel con quien se quiera comunicar de forma segura

Page 99: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

99

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Verificación. Es el acto de corroborar que un certificado digital

de un tercero con quien nos queramos comunicar. Esto implica:

1. Verificar y asegurar que el certificado no ha sido publicado

en una lista de revocación de certificados (CRL).

2. Debe satisfacer los siguientes requerimientos:

3. La firma digital en el certificado sea autentica

4. Que la autoridad certificadora sea confiable

5. Que el certificado no este en una CRL

6. Que el certificado contenga los datos en los que se confía.

Page 100: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

100

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

• Revocación. Una autoridad certificadora, ocasionalmente revoca

certificados cuando:

• El certificado esta comprometido (Se ha revelado su llave privada)

• El certificado fue emitido de forma errónea por la Autoridad

Certificadora.

• Las técnicas para verificar la autenticidad de un certificado e identificar

certificados revocados son:

• Certificate Revocation Lists. Listas mantenidas por Autoridades

Certificadoras que contienen los seriales de los certificados revocados.

• Online Certificate Status Protocol (OCSP). Manda una petición a un

servidor OCSP para obtener un status (válido, invalido o desconocido).

Page 101: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

101

Diplomado Seguridad Informática

IV.7 Firmas y Certificados Digitales

Page 102: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

102

Diplomado Seguridad Informática

IV.8 Códigos de Autenticación de Mensaje (MAC)

• Un Código de Autenticación de Mensaje (MAC) es un

esquema de autenticación derivado de la aplicación de una

llave secreta de alguna forma, sin que ello implique que la

llave es utilizada para cifrar el mensaje.

• Existen dos tipos básicos de MAC:

• HMAC (Hashed-MAC), basado en la aplicación de un

algoritmo hash

• CBC-MAC, basado en un cifrado simétrico con modo de

cifrado CBC (Cipher Block Chaining)

Page 103: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

103

Diplomado Seguridad Informática

IV.8 Códigos de Autenticación de Mensaje (MAC)

1. Se tiene el texto que será enviado

3. Se aplica un algoritmo de hash a ambos elementos

4. Se obtiene el MD del archivo

7. Se comparan ambos MDs para ver si son

iguales

2. Se anexa (pega) una

llave simétrica

Autenticidad

5. Alicia envía a Bob el texto

y el MD

6. Bob toma el archivo, le pega su copia de la llave simétrica y aplica el mismo algoritmo hash

Integridad

No Repudio

Page 104: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

IV. Criptografía Moderna

104

Diplomado Seguridad Informática

IV.8 Códigos de Autenticación de Mensaje (MAC)1. Se tiene el texto que será enviado

6. Se comparan ambos MDs para ver si son

iguales

Llave simétrica

4. Alicia envía a Bob el texto y el

MD

5. Bob cifra el documento con su copia

de la llave cifrada

2. Alicia cifra el texto con una llave simétricaUtilizando el modo CBC

3. Se separa el ultimo bloque de criptograma y se toma como MD

6. Se separa el ultimo bloque de criptograma y se toma como MD

Page 105: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• V.1 Tipos de llaves

• V.2 Ciclo de vida de las llaves

• V.3 Hardware Security Module (HSM)

V. Administración de Llaves Criptográficas

“!Jaime¡ el niño tiene sed…”(Custodiar las llaves del castillo y no morir en el intento)

Diplomado Seguridad Informática

105

Page 106: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Llave maestra

• Sólo se usa para cifrar llaves secundarias, nunca mensajes

• Almacenada sin cifrar (en un módulo de seguridad).

• Llave para generación de llaves

• Llave primaria o secundaria utilizada para generar llaves de

sesión y vectores de inicialización de forma aleatoria

• Llave para cifrado de llaves

• Llave primaria o secundaria utilizada para cifrar otras llaves,

a fin de protegerlas en su transmisión o almacenamiento.

106

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.1 Tipos de llaves

Llave maestra

Llave parageneración dellaves

Llave paracifrado dellaves

Page 107: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Llave sesión o de mensaje

• Transmitida al principio del mensaje, cifrada bajo una llave

secundaria de cifrado de llaves que modifica las llaves

cargadas en el equipo.

• Es una llave de uso único, usada solo en el cifrado de un

mensaje y luego se elimina.

• Vector de inicialización

• Se transmite al principio del mensaje.

• Se emplea una sola vez y después se descarta.

• Función: determinar el punto de la serie de cifrado en que

este empieza.

107

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.1 Tipos de llaves

Llave de sesióno de mensaje

Vector deinicialización

Page 108: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

108

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.1 Tipos de llaves

Page 109: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

109

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Generación. Asignar una llave nueva a un usuario.

• Distribución y Uso. Entregar la llave al usuario para su uso, así

como su utilización habitual (para lo que fue creada).

• Almacenamiento. Las llaves criptográficas residen en

repositorios que requieren protección adecuada.

• Reemplazo. En caso de pérdida y sin compromiso de la llave,

esta se recupera del almacén de llaves.

• Revocación y expiración. En caso de compromiso de la llave

esta es retirada de uso y posteriormente destruida.

Page 110: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

110

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• La seguridad de un algoritmo reside en la llave.

• Las llaves se generarán al azar, ya sea de forma manual,

mecánica o electrónica.

• Se prefiere un sistema en el que la generación se realice por un

dispositivo electrónico que guarde la llave en su interior.

• Llaves al azar, generadas por algún proceso automático.

• Si la llave es corta se corre el riesgo de que las llaves se

asemejen.

• Se recomienda generar las llaves a partir de una fuente

realmente aleatoria o un generador de bits pseudoaleatorio

(PRNG).

Page 111: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

111

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

¿Entre más larga sea una llave criptográfica es más segura?

• Respuesta = SÍ y NO

• SÍ porque si la llave entre más corta sea, la posibilidad de éxito

de un ataque de fuerza bruta se incrementa, lo que significa que

entre mas larga sea la llave, más resistente se vuelve ante este

tipo de ataques (e incluso otros).

• NO porque por muy larga que pueda ser la llave, si esta no es

generada con suficiente aleatoriedad también se vuelve

vulnerable, es decir: una llave no sólo debe ser larga, sino que,

aumentar su entropía al momento de crearla la hace más segura.

Page 112: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

112

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Los usuarios deben hacer uso diligente de las llaves que tengan

bajo su custodia, en aras de evitar los riesgos de que estas

queden comprometidas.

• La distribución de llaves es el tema más complejo de la

administración de las mismas.

• Se deben encontrar mecanismos que den certeza de que la llave

no ha sido comprometida en el trayecto desde que es generada

hasta que es recibida por el usuario para quien fue generada (Por

ejemplo distribuciones Offline, Diffie-Hellman o PKI)

Page 113: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

113

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Problema menos serio, el de un solo usuario.

• El usuario es responsable de la llave (esta es almacenada en

el cerebro de la persona en forma de password).

• También se puede almacenar en una tarjeta magnética o

inteligente

• Si las llaves son generadas determinísticamente (con un

generador pseudoaleatorio):

• Regenerar llaves a partir de un password fácil de recordar

cada vez que sea necesario.

Page 114: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

114

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Alicia maneja información importante en una compañía y la tiene

cifrada con su llave secreta.

• Pregunta: ¿Qué pasa si Alicia tiene un accidente y Bob

requiere la información?

• Respuesta: A menos que Bob tenga una copia de Alicia,

está en problemas.

• Solución 1: Key Escrow

• Todos los empleados deben escribir su llave en un papel y

pasársela a un oficial de seguridad de la compañía.

• Problema: Bob debe confiar en su oficial de seguridad.

Page 115: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

115

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Solución 2: dividiendo llave

• Al generar su llave Alicia la divide y la envía cifrada a varias

personas

• Ninguna de ellas por si sola sirve, pero alguien puede

recopilar todas.

Page 116: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

116

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• En caso de pérdida y sin compromiso de la llave, esta se

recupera del almacén de llaves (reemplazo), de lo contrario se

genera una nueva, esto sucede cuando una llave ha sido

comprometida o ha cumplido su tiempo de vida, debe ser

reemplazada por una nueva (revocación).

• Cuando se requiere cambiar llaves en cortos plazos, una opción

es generar una nueva llave a partir de la antigua (Key Derivation).

• Para derivar una llave se necesita una función hash de un sólo

sentido (One Way Function), sin embargo la llave nueva no es tan

segura como la anterior (generación de redundancia –menor

entropía, aun cuando las llaves sean de igual longitud –).

Page 117: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

117

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Ninguna llave de cifrado debe durar un tiempo infinito.

• Deben expirar automáticamente como licencias y pasaportes.

• Razones para que una llave no dure mucho tiempo:

• Más tiempo la llave es usada, mayor será la probabilidad de

que sea comprometida.

• Mayor será el daño ocasionado si ésta es perdida.

• Más grande será la tentación de que alguien la rompa.

• Es más fácil realizar un criptoanálisis con varios criptogramas

generados con la misma llave.

Page 118: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

118

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

• Por cada aplicación criptográfica debe existir una política que

determine el tiempo de vida de cada llave (o cada tipo).

• Llaves diferentes pueden tener tiempos de vida diferentes.

Mientras que algunas no tienen que ser cambiadas muy seguido,

otras sí:

• Llaves de cifrado de archivos tampoco, algunos archivos

pueden permanecer cifrados por un largo periodo de tiempo.

• Llaves privadas para protocolos de intercambio de

información pueden cambiarse inmediatamente.

Page 119: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

119

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

Debido a que las llaves deben reemplazarse

de forma regular, las llaves antiguas deben ser

destruidas de forma segura.

• Si están escritas en papel, el papel debe

ser destruido o quemado.

• Si la llave está en hardware EEPROM, la

llave debe ser sobrescrita varias veces.

• Si está en hardware EPROM o PROM el

chip debe ser destruido.

• Si está en un disco éste debe ser

sobrescrito varias veces.

Page 120: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

120

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.2 Ciclo de vida de las llaves

1° 2° 3° 4°

1. ¿Cómo protegemos una llave de cifrado?

2. Generamos una segunda llave y ciframos la primera

3. ¿Y cómo protegemos la segunda llave de cifrado?

4. Generamos una tercera llave y ciframos la segunda

5. ¿Y cómo protegemos la tercera llave de cifrado?

6. Generamos una cuarta llave y ciframos la tercera

7. ¿Y cómo protegemos la cuarta llave de cifrado?...

Conclusión. La llave final de la cadena siempre queda en claro

Page 121: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

121

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.3 Hardware Security Module (HSM)

• Es una pieza de hardware y su software/firmware asociado, que

ofrece cierto nivel de “tamper-resistance”, una interfaz de usuario

programable y provee funciones criptográficas como las

siguientes:

a) Generación y almacenamiento seguro de llaves criptográficas

b) Verificación de certificados digitales

c) Cifrado de datos sensitivos y verificación de la integridad de datos

almacenados (por ejemplo en bases de datos).

d) Aceleradores criptográficos (por ejemplo de conexiones SSL)

Page 122: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Ejemplos de controlestomados del PCI-DSSVersión 2.0

122

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.3 Hardware Security Module (HSM)

• Seguridad física (ejemplo de controles requeridos)

• Borrado seguro de los datos almacenados en claro ante la

detección de un intento de "tampering".

• Hacer visibles los intentos de "tampering" como evidencia del

mismo.

• Protección contra duplicación al no permitir la construcción de un

HSM ensamblando piezas comerciales.

• Aseguramiento de que la alteración de las condiciones

ambientales no altera la seguridad del HSM.

Page 123: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Ejemplos de controlestomados del PCI-DSSVersión 2.0

123

Diplomado Seguridad Informática

V. Administración de Llaves Criptográficas

V.3 Hardware Security Module (HSM)

• Seguridad lógica (ejemplo de controles requeridos)

• Separación de datos y controles de entrada y salida.

• Ninguna llave es exportada fuera del HSM sin ir cifrada.

• Cada llave es usada sólo para las funciones para las que fue

creada.

• El generador de números pseudoaleatorios los genera

suficientemente impredecibles.

• Incluye mecanismos criptográficos para soportar actividades

seguras de "logging" y auditoría.

Page 124: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• VI.1 Autenticación (Protocolo de Kerberos)

• VI.2 Infraestructura de llave pública (PKI)

• VI.3 Cifrado de comunicaciones

• VI.4 Cifrado de almacenamiento

• VI.5 Criptovirología (ransonmware)

VI. Criptografía aplicada

De lo abstracto a lo concreto(Para los que buscan "la carnita" o que “no lo ven aterrizado")

Diplomado Seguridad Informática

124

Page 125: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

125

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.1 Autenticación (Protocolo de Kerberos)1. El usuario envía sus

credenciales para identificarse ante el AS

2. El AS genera un ticket y lo cifra con la llave del usuario que

envía la petición

3. El AS envía el ticket cifrado al usuario que envía

la petición

4. El usuario descifra el ticket con su llave para

demostrar que se ha autenticado ante el AS

5. El usuario envía el ticket al TGS

Page 126: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

126

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.1 Autenticación (Protocolo de Kerberos)

ID_Usuario

Dirección IP

Consecutivo

Sello de tiempo

Autenticador

5. Una vez que el TGS recibe el

ticket, genera dos llaves de sesión

6. La primera es cifrada con la llave

del usuario

7. La segunda es cifrada junto con datos del “autenticador”, utilizando la llave del recurso

Page 127: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.1 Autenticación (Protocolo de Kerberos)

8. Ambos paquetes cifrados se envían (como un ticket de sesión) al usuario que hace la

solicitud

9. Una vez que el usuario recibe los dos paquetes (del ticket de sesión) descifra el único que puede con su

llave para obtener su copia de la llave de sesión

127

Page 128: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.1 Autenticación (Protocolo de Kerberos)

11. El usuario genera un autenticador y lo cifra con

la llave de sesión que acaba de obtener

12. El autenticador cifrado por el usuario se agrega junto con el cifrado que va para el recurso,

como parte del ticket de sesión y es finalmente enviado al recurso

128

ID_Usuario

Dirección IP

Consecutivo

Sello de tiempo

Autenticador

128

Page 129: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.1 Autenticación (Protocolo de Kerberos)

13. El recurso descifra el paquete con su llave para obtener su copia de la llave de sesión y los datos

adjuntados por el TGS. Si lo puede descifrar es posible afirmar que estos datos sólo pudieron ser enviados por el TGS ya que es el único aparte del recurso, que tiene

una copia de la llave de cifrado del recurso

14. El recurso descifra el otro paquete con la copia obtenida

de la llave de sesión para obtener los datos enviados

por el usuario

15. Para finalizar se comparan

ambos paquetes de información. Si

son iguales significa que la

información enviada con el

usuario es auténtica

129

Page 130: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

1. Autoridad Certificadora (CA)

2. Autoridad de Registro (RA)

3. Autoridad Validadora (VA)

4. Repositorio de certificados

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

1

23

1. Cada una de las entidades tiene su llave

publica y privada: tanto la Autoridad Certificadora (CA) como los participantes del proceso de comunicación

130

Page 131: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

RA

CA

CA

2. Alicia hace una solicitud de certificado a la Autoridad de Registro (RA), mediante el envío de sus datos

(especificados en la X.509) y una copia de su llave pública)

3. La Autoridad de Registro (RA) genera una

“Solicitud de Certificado” con la

información de Alicia y se la envía

a la Autoridad Certificadora (CA)

4. La Autoridad Certificadora cifra con su llave privada la “Solicitud de Certificado” que le envió la Autoridad de Registro (RA)

para generar el Certificado Digital.

A

131

Page 132: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

132

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

CA

CA

CA

A

Repositorio de

Certificados

5. Una vez generado el Certificado Digital

la Autoridad Certificadora (CA)

distribuye una copia del mismo tanto a

Alicia como al Repositorio de

Certificados

6. La Autoridad Certificadora (CA)

resguarda la copia de la llave pública de Alicia

132

Page 133: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

RA

2. Bob hace una solicitud de certificado a la Autoridad de Registro (RA), mediante el envío

de sus datos (especificados en la X.509) y una copia de su llave pública)

4. La Autoridad Certificadora cifra con su llave privada la “Solicitud de

Certificado” que le envió la Autoridad de Registro (RA) para generar el

Certificado Digital.

3. La Autoridad de Registro (RA) genera una

“Solicitud de Certificado” con la

información de Bob y se la envía a

la Autoridad Certificadora (CA)

CA

CA

133

Page 134: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

134

Repositorio deCertificados

5. Una vez generado el Certificado Digital

la Autoridad Certificadora (CA)

distribuye una copia del mismo tanto a

Bob como al Repositorio de

Certificados

6. La Autoridad Certificadora (CA)

resguarda la copia de la llave pública de Bob

CACA

CA

A

B

134

Page 135: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

VA8. Si Alicia quisiera comunicar con Bob, le tendría que enviar

su Certificado Digital para comenzar una comunicación

9. Bob para cerciorarse de que realmente el certificado Digital proviene de Alicia envía a la Autoridad Validadora (VA) el

Certificado que acaba de recibir

135

Page 136: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

VA

Repositorio deCertificados

10. La Autoridad Validadora (VA) comienza a comparar el

Certificado que le envió Bob con los certificados existentes

en el repositorio

11. Si el certificado enviado por Alicia se encuentra en

el repositorio de Certificados y se valida

correctamente, entonces Bob tiene certeza de que

Alicia lo envió

136

Page 137: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.2 Infraestructura de llave pública (PKI)

Creación del Certificado Digital

Validación del Certificado Digital

= +CA

+CA

⇒ =

A

A

137

Page 138: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

138

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.3 Cifrado de comunicaciones

• Internet. Es una de las áreas donde existe el mayor número de

aplicaciones, tales como VPN, HTTP Seguro (SSL / TLS), Link

Encryption, End-to-End Encryption.

• Correo Electrónico. Cifrado de correos mediante soluciones

como PGP (utilizando el concepto de Web of Trust). Utilización de

protocolos como S/MIME o PEM.

• Transferencia de archivos. Utilización de protocolos tales como

SSH (Secure Shell), que hacen mediante cifrado mucho más

segura las funcionalidades aprovisionadas por TELNET o FTP.

Page 139: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

139

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.3 Cifrado de comunicaciones

• Link Encryption

• Todos los datos van cifrados durante la transmisión (headers,

payload y direcciones). Implementa HANDSHAKE. (SSL)

• End-to-End Encryption

• Sólo los datos van cifrados durante la transmisión (los

headers y las direcciones viajan en claro). (SSH)

Page 140: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

140

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.4 Cifrado de almacenamiento

• Bases de datos. Nivel detallado de cifrado, en el cual se destaca

la necesidad de un esquema de clasificación y la identificación de

requerimientos de seguridad.

• Unidades de almacenamiento. Creación de unidades cifradas

(tanto físicas o virtuales) de dispositivos de almacenamiento

(cintas, discos, unidades extraíbles, etc.).

• Almacenamiento disperso. Forma característica de cifrado

consistente en el almacenamiento de unidades de información

almacenadas de manera codificada que permiten reconstruir

información con base en unos cuantos elementos.

Page 141: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

141

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.5 Criptovirología (ransonmware)

• El término inglés "ransom" se define como la exigencia de pago

por la restitución de la libertad de alguien o de un objeto, lo que

en castellano se traduciría como rescate.

• Ransomware no es más que una nueva variedad de malware que

cifra los archivos del usuarios y pide un rescate, generalmente

monetario por ellos.

• La forma de actuar del malware es: [1] entrar, [2] cifrar ciertos

datos, y [3] enviar mensajes de rescate con detalles sobre el

pago, para poder descifrarlos posteriormente (con un código).

Page 142: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

142

Diplomado Seguridad Informática

VI. Criptografía aplicada

VI.5 Criptovirología (ransonmware)

Page 143: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• VII.1 Literatura (Novela)

• VII.2 Películas

• VII.3 Literatura de referencia (Técnica)

• VII.4 Referencias en Internet

VII. Referencias

“Dadme un punto de apoyo y moveré al mundo”(Recursos para estudio posterior)

Diplomado Seguridad Informática

143

Page 144: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

VII. Referencias

VII.1 Literatura (Novela)

144

Diplomado Seguridad Informática

El escarabajo de OroEdgar Allan Poe

La Fortaleza DigitalDan Brown

The CodebreakersDavid Kahn

El CriptonomicónNeal Stephenson

I. El Código EnigmaII. El Código Pontifex

III. El Código Aretusa

Page 145: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

VII. Referencias

VII.2 Películas

Diplomado Seguridad Informática

145

Page 146: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

VII. Referencias

VII.3 Literatura de Referencia (Técnica)

Diplomado Seguridad Informática

146

Page 147: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

• Criptored (Red temática de criptografía y seguridad de la

información) (http://www.criptored.upm.es/)

• Kriptopolis (Comunidad de usuarios preocupados por su

seguridad, su privacidad y la defensa de sus ciberderechos.)

(www.kriptopolis.com/)

• Intypedia (Enciclopedia de seguridad de la información)

(http://www.intypedia.com/)

• Crypto-Gram (Newsletter mensual por correo electrónico, escrito

por Bruce Schneier) (http://www.schneier.com/crypto-gram)

147

Diplomado Seguridad Informática

VII. Referencias

VII.4 Referencias en Internet

Page 148: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática

148

Page 149: 2 Criptografia

Modulo 2 CriptologíaModulo 2 Criptología

Muchas Gracias

Jorge Jair Herrera Flores, CISAConsultor - Integridata

[email protected]

Diplomado Seguridad Informática

149