2 criptografia
Post on 11-Jul-2016
46 Views
Preview:
DESCRIPTION
TRANSCRIPT
Modulo 2 CriptologíaModulo 2 Criptología
Criptología
Jorge Jair Herrera Flores
CISA
1
Modulo 2 Criptología Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
Instructor. Jorge Jair Herrera Flores E-mail: jair.herrera@integridata.com.mx
Egresado de la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas(UPIICSA) del Instituto Politécnico Nacional (IPN). Su involucramiento en criptología data desde 2003 en elmanejo y entendimiento de los conceptos, técnicas y tendencias de la criptología. Su experiencia práctica seha desarrollado bajo un enfoque orientado a la aplicación de sus conocimientos en materia hacia TI,especialmente en temas de almacenamiento, comunicaciones y aplicaciones a la programación.
• Experiencia como instructor. Cursos de criptografía, seguridad de datos, seguridad en aplicaciones,protección de datos, control de acceso, y familia de estándares ISO/IEC 27000, desde suimplementación hasta su auditoría.
• Experiencia como consultor. Ha participado y dirigido diversos proyectos relacionados principalmentecon Seguridad de la Información, Gobierno de Tecnologías de Información (IT Governance), y Gestión dela Continuidad del Negocio (haciendo Análisis de Impactos, Estrategias de Recuperación, Planes deContinuidad y Pruebas).
• Experiencia como auditor ha obtenido con AENOR México las competencias de auditor ISO/IEC 20000 eISO 22301, así como auditor jefe ISO/IEC 27001, y ejecutado auditorías por 2 años.
Diplomado Seguridad Informática
2
Modulo 2 CriptologíaModulo 2 Criptología
Presentación participantes
• Nombre
• Actividades que desarrolla en su ámbito laboral
• Expectativa del módulo.
Diplomado Seguridad Informática
3
Modulo 2 CriptologíaModulo 2 Criptología
Modulo 2 CriptologíaModulo 2 Criptología
Modulo 2 CriptologíaModulo 2 Criptología
Modulo 2 CriptologíaModulo 2 Criptología
Modulo 2 CriptologíaModulo 2 Criptología
ContenidoI. Objetivos del móduloII. Terminología elementalHaciendo un “solito”
III. La criptografía no proviene del monoEvolución “no-Darwiniana” de la criptografía
IV. El legado de las batallasEl mundo después de la Segunda Guerra Mundial
V. “!Jaime¡ el niño tiene sed…”Custodiar las llaves del castillo y no morir en el intento
VI. De lo abstracto a lo concretoPara los que buscan "la carnita" o que “no lo ven aterrizado"
VII. “Dadme un punto de apoyo y moveré al mundo”Recursos para estudio posterior
Diplomado Seguridad Informática
8
Modulo 2 CriptologíaModulo 2 Criptología
I. Objetivos del módulo
Diplomado Seguridad Informática
9
Modulo 2 CriptologíaModulo 2 Criptología
I. Objetivos del módulo
Objetivos 1/3
• Mostrar la terminología básica y los conceptos necesarios
para entender los distintos temas de que está compuesto el
presente módulo.
• Presentar las relaciones que tiene la criptografía con los
principios de seguridad de la información, así como con la
autenticidad y el no-repudio.
• Abordar de manera básica los fundamentos matemáticos que
permitan desarrollar un entendimiento claro de la naturaleza
de la criptografía como ciencia, y de su complejidad.
10
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
I. Objetivos del módulo
Objetivos 2/3
• Demostrar algunos métodos clásicos de cifrado para
evidenciar las necesidades que propiciaron la evolución de los
mismos, así como desarrollar habilidades de cifrado de textos.
• Esquematizar el panorama actual del estado del arte de la
criptografía moderna, de forma que los participantes asimilen
claramente las formas de aplicación de la criptografía
simétrica y asimétrica.
• Mostrar las actividades involucradas en la administración de
las llaves criptográficas.
11
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
I. Objetivos del módulo
Objetivos 3/3
• Realizar ejercicios prácticos en los ámbitos de aplicación de
la criptografía orientados hacia situaciones reales donde
pueda ser utilizada.
• Utilizar herramientas existentes en el mercado en el desarrollo
de la mayoría de los ejercicios prácticos.
• Presentar referencias de distintas fuentes que sirvan como
guía para ampliar los contenidos del presente módulo.
12
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
• II.1 Definición y ubicación de la criptografía
• II.2 Términos básicos en la criptografía
• II.3 Principios de seguridad
• II.4 Seguridad criptográfica
• II.5 Criptosistemas
• II.6 Fundamentos matemáticos y teoría de la información
II. Terminología elemental
Dando los primeros pasos(Haciendo un “solito”)
Diplomado Seguridad Informática
13
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.1 Definición y ubicación de la criptografía
Criptología: Del griego Kriptos = Secreto y Logos = Estudio.
Entiéndase como el estudio de las cosas secretas.
• Criptografía. Del griego Kriptos = Secreto y Graphein = Escritura.
“Escritura que mantiene secretos haciéndolos ininteligibles”.
• Criptoanálisis. Del griego Kriptos = Secreto y Analýein = Desatar.
“Develar los secretos mantenidos en la escritura ininteligible”.
• Esteganografía. Del griego Steganos = Oculto y Graphein = Escritura.
“Escritura que mantiene secretos ocultándolos”.
• Estegoanálisis. Del griego Steganos = Oculto y Analýein = Desatar.
“Develar los secretos mantenidos en la escritura oculta”.
14
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.1 Definición y ubicación de la criptografía
15
Diplomado Seguridad Informática
Criptografía(Hacer que no se
entienda, aunque se vea)
Criptoanálisis(Lograr entender, lo que
no se entiende)
EsteganografíaHacer que no se vea
(esconder)
Criptología
EstegoanálisisEncontrar lo que se
mantiene oculto
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.2 Términos básicos de la criptografía
Una definición mas adecuada:
Criptología. Rama inicial de las Matemáticas y en la actualidad
de la Informática y la Telemática, que hace uso de métodos y
técnicas con el objeto principal de proteger un “mensaje o archivo”
por medio de un algoritmo, usando una o más claves.
Esto da lugar a diferentes tipos de sistemas de cifrado,
denominados criptosistemas, que nos permiten asegurar la
confidencialidad, la integridad, la autenticidad, y el no repudio de
emisor y de receptor.
16
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.2 Términos básicos de la criptografía
Plaintext (Texto en Claro). Se refiere al mensaje original, antes de
ser codificado.
Ciphertext (Texto Cifrado o Criptograma). Producto de aplicar
algún algoritmo de cifrado al PlainText. Es decir, el mensaje
original luego de ser codificado.
Encrypt (Cifrar). Proceso de aplicar un algoritmo de cifrado a un
PlainText para obtener un CipherText.
Decrypt (Descifrar). Proceso de aplicar un algoritmo de descifrado
a un CipherText para recuperar el PlainText Original.
17
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.3 Principios de seguridad
Confidencialidad. Es la propiedad de la información que está
relacionada con su calidad de secreto; y que puede ser
compartida exclusivamente entre usuarios autorizados.
Integridad. Es la propiedad de la información que está
relacionada con su completitud, exactitud y coherencia; y que se
preserva mediante manipulaciones realizadas exclusivamente por
usuarios autorizados.
Estos dos principios sí son específicos de la información
18
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.3 Principios de seguridad
Autenticidad*. Característica que está relacionada con la
veracidad de un origen; tanto de un objeto como de un sujeto,
dentro de un sistema (especialmente informático).
No repudio*. Característica que permite que ningún integrante de
alguna actividad (como un proceso de comunicación), pueda
negar su participación dentro de la misma.
Estos dos principios no son específicos de la información
19
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.4 Seguridad criptográfica
• Seguridad incondicional (TEÓRICA). El sistema es seguro
frente a un atacante con recursos y tiempo ilimitados.
• Seguridad computacional (PRÁCTICA). El sistema es seguro
frente a un atacante con recursos y tiempo limitados.
• Seguridad probable. No se puede demostrar, pero el sistema
no ha sido violado.
• Seguridad condicional. Se considera seguro siempre que un
tercero carece de medios para atacarlo.
20
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.5 Criptosistemas
M = el conjunto de todos los mensajes sin cifrar (textos planos)
que pueden ser enviados
C = el conjunto de todos los posibles criptogramas
K = el conjunto de claves que pueden ser empleadas
E = conjunto de transformaciones de cifrado que se aplica a cada
elemento de “M” para obtener un elemento de “C”
D = conjunto de transformaciones de descifrado que se aplica a
cada elemento de “C” para obtener un elemento de “M”
• .21
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.5 Criptosistemas
Se pueden clasificar en dos:
1. Tipo de llave:
• Criptosistemas simétricos. Usan una única llave secreta
• Criptosistemas asimétricos. Usan una llave secreta y una llave
pública.
2. Tipo de unidad de cifrado
• Criptosistemas de flujo. Cifran secuencias bit a bit
• Criptosistemas de bloque. Cifran bloques (conjuntos) de bits al
mismo tiempo.
• .22
Diplomado Seguridad Informática
FlujoSimétricos
Flujo Asimétricos
BloqueSimétricos
Bloque Asimétricos
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.5 Criptosistemas
El principio de Kerckhoff establece que:
• Sólo el mantener la clave en secreto proporciona seguridad;
se debe asumir que el enemigo conoce el sistema.
• La fortaleza de un criptosistema debe residir solamente en la
clave.
-----------------------------------------------------------------------------------------
Objetivo: Evitar la seguridad por obscuridad
23
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.5 Criptosistemas
La siguiente es la condición del “secreto perfecto” enunciada
por Claude E. Shannon:
“El texto claro X es independiente del texto cifrado Y para todos
los posibles textos claros y todos los posibles criptogramas”
Y en términos mortales…
1. La clave debe ser aleatoria,
2. Usarse una única vez y,
3. Tener al menos la misma longitud que el mensaje original.
24
Diplomado Seguridad Informática
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
Consiste en el estudio de la cantidad de información contenida en
los mensaje y sus llaves, así como su entropía.
Sirve para medir la cantidad de información que contienen los
mensajes, o la información que ha de ser cifrada, entendiendo las
formas óptimas de codificación.
La principal amenaza criptoanalítica proviene de la alta
redundancia de la fuente.
25
Diplomado Seguridad Informática
a) T
eoría
de
la in
form
ació
n
Modulo 2 CriptologíaModulo 2 Criptología
“Niño”“Qué”
“El sol es caliente““Yo robot”
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
Entropía. Es la cantidad promedio de información que contienen
los símbolos usados. Los símbolos con menor “probabilidad” son
los que aportan mayor información y viceversa.
En el texto “qalmnbphijcdgketrsfuvxyzwño” la entropía es
máxima ya que los caracteres no se repiten ni están ordenados
en una forma predecible, es decir, todos los símbolos son
igualmente probables y todos aportan información igualmente
relevante.
26
Diplomado Seguridad Informática
a) T
eoría
de
la in
form
ació
n
Modulo 2 CriptologíaModulo 2 Criptología
El criptogramamostrado es el “Criptogramade Trinity”
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• Difusión. Modificación del orden del texto plano, en el
criptograma cambiando su orden al realizar el proceso de
cifrado. Esto asegura que la redundancia sea reducida.
(PERMUTACIONES). (Ejemplo: un rompecabezas)
• Confusión. Modificación de los símbolos del mensaje original
para disimular las relaciones entre el texto plano y el
criptograma, con el objetivo de frustrar los intentos de
encontrar patrones en este último. (SUSTITUCIONES).
27
Diplomado Seguridad Informática
a) T
eoría
de
la in
form
ació
n
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• Se basa principalmente en ciertas ramas específicas de las
matemáticas:
– Matemáticas discretas (Números enteros)
– Números primos
– Álgebras discretas (como el álgebra de Boole)
– Teoría de códigos (grupos, anillos y campos)
• En la intratabilidad computacional de algunos problemas
relacionados a la teoría de números se cimenta la fortaleza de
la criptografía moderna:
– Problema de factorización de enteros “grandes”
28
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
29
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros0 1 0 0 1 1 1 1
0 0 1 1 1 0 1 0
1 0 0 0 1 0 0 1+
1 1 1 1 0 1 0 1
1 0 1 0 1 1 1 0
0 1 0 1 1 0 1 1⊕
Suma binaria (se realizan acarreos correspondientes)
Suma módulo 2 (los acarreos se desperdician)
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• One Way Function (OWF) puede producir fácilmente un valor
de salida para una combinación de valores de entrada, pero
resulta casi imposible recuperar los valores de entrada.
30
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
(1)(2)(2)(2)(3) = 24 (3)(8); (2)(12); (4)(6)
(11) (13) (17) (19) = 46189Aun cuando se complica con números primos, es “fácil”, en este caso, obtener los factores
¿¿¿ 10, 718, 488,075, 259 ???=(17093) (22441) (27943)
La complejidad aumenta
proporcionalmente a la
longitud de los factores
Modulo 2 CriptologíaModulo 2 Criptología
Este número esconocido comoRSA-1024.
Permaneció comoparte del RSAChallenge.
Tiene una longitud de 309 Dígitos.
Se ofrecían 100 mildólares por sufactorización
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
¿¿135,066,410,865,995,223,349,603,216,278,805,969,938,881,47
5,605,667,027,524,485,143,851,526,510,604,859,533,833,940,28
7,150,571,909,441,798,207,282,164,471,551,373,680,419,703,96
4,191,743,046,496,589,274,256,239,341,020,864,383,202,110,37
2,958,725,762,358,509,643,110,564,073,501,508,187,510,676,59
4,629,205,563,685,529,475,213,500,852,879,416,377,328,533,90
6,109,750,544,334,999,811,150,056,977,236,890,927,563 ??
31
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• Secuencia pseudoaleatoria. Es difícil evaluar cuando una
secuencia binaria es suficientemente segura para su
utilización en criptografía, ya que no existe un criterio general
y unificado. Sin embargo existen ciertos requerimientos
generales que deben de ser satisfechos:
a) Distribución de ceros y unos. Deben estar distribuidos
uniformemente a lo largo de toda la secuencia. Se basa en
los principios de Golomb (Estadística).
32
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
Modulo 2 CriptologíaModulo 2 Criptología
Generadores pseudoaleatorioscriptográficamenteseguros: (BBS)Blum Blum Schub
Formas deverificación de pseudoaleatoriedad:FIPS PUB 140-2y 140-3
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• Periodo. La secuencia debe ser al menos tan larga como el
texto a cifrar.
• Imprevisibilidad. Dada una porción de secuencia de cualquier
longitud, un criptoanalista no podrá predecir el siguiente dígito
con una probabilidad de acierto mayor a 0.5.
• Facilidad de implementación. Deben de ser posibles de
implementar por medios electrónicos para su aplicabilidad real
en el proceso de cifrado y descifrado.
33
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
34
Diplomado Seguridad Informática
b) T
eoría
de
núm
eros
Modulo 2 CriptologíaModulo 2 Criptología
II. Terminología elemental
II.6 Fundamentos matemáticos y Teoría de la información
• Esta teoría consiste en el estudio de la clasificación de los
problemas como “tratables” o “intratables”.
• Esto permite conocer la fortaleza de un algoritmo y tener una
idea de que tan vulnerable es desde el punto de vista
computacional.
• La complejidad de un algoritmo depende del tamaño de la
entrada, y comúnmente se mide en términos de tiempo y
espacio para llevarlo a cabo.
– Ejecución de un archivo .BAT (n)
– Complejidad computacional del algoritmo “Quicksort” (log2 (n))
35
Diplomado Seguridad Informática
c) T
eoría
de
la c
ompl
ejid
ad
com
puta
cion
al
Modulo 2 CriptologíaModulo 2 Criptología
• III.1 Clasificación
• III.2 Cifrados de transposición
• III.3 Cifrados de sustitución
III. Criptografía Clásica
La criptografía no proviene del mono(Evolución “no-Darwiniana” de la criptografía)
Diplomado Seguridad Informática
36
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
37
Diplomado Seguridad Informática
III.1 Clasificación
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
38
Diplomado Seguridad Informática
III.2 Cifrados de transposición
• Los Cifrados de transposición utilizan un algoritmo de cifrado
para reorganizar las letras de un texto claro y formar con ello
un criptograma.
• Se debe de tener cuidado en que tal reorganización produzca
un texto que realmente no pueda ser entendido, es decir, que
para entenderlo haya que hacer un esfuerzo
considerablemente grande.
• Implementa el principio de difusión planteado por Shannon en
el apartado de teoría de la información.
Modulo 2 CriptologíaModulo 2 Criptología
Esto se conoce como “Restauración cognoscitiva del discurso invertido”
III. Criptografía Clásica
39
Diplomado Seguridad Informática
III.2 Cifrados de transposición
"Segeun un etsduio de una uivenrsdiad ignlsea, no ipmotra el
odren en el que las ltears etsan ersciats, la uicna csoa ipormtnate
es que la pmrirea y la utlima ltera esten ecsritas en la psiocion
cocrrtea. El rsteo peuden estar ttaolmntee mal y aun pordas lerelo
sin pobrleams. Etso es pquore no lemeos cada ltera por si msima
snio la paalbra cmoo un tdoo”.
Modulo 2 CriptologíaModulo 2 Criptología
Cifrado de transposición columnar
1. Se elige un texto a cifrar.
2. Se elige una palabra de longitud fija. En este caso “ENTROPIA”, y se ordena.
3. Se ordena cada letra en la matriz por orden de aparición en el abecedario, según la palabra elegida.
4. Se ordena el texto según el orden de las columnas para formar el criptograma
III. Criptografía Clásica
40
Diplomado Seguridad Informática
III.2 Cifrados de transposición
E N T R O P I A
2 4 8 7 5 6 3 1
“MÓDULO DE
CRIPTOGRAFÍA.
CIFRADO DE
TRANSPOSICIÓN
COLUMNAR”E N T R O P I A
2 4 8 7 5 6 3 1
M O D U L O D E
C R I P T O G R
A F I A C I F R
A D O D E T R A
N S P O S I C I
O N C O L U M N
A R A B C D E F
2 1
3
“ERRAINFMCAANO
ADGFRCMEORFDS
NRLTCESLCOOITIU
DUPADOOBDIIOPC
A”
4
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
41
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
• Los cifrados de sustitución utilizan un algoritmo de cifrado
para reemplazar cada carácter o bit del texto claro con un
carácter diferente.
• Implementa el principio de confusión planteado por Shannon
en el apartado de teoría de la información.
Modulo 2 CriptologíaModulo 2 Criptología
Cifrado de César(MONOALFABÉTICO y MONOGRÁMICO)
III. Criptografía Clásica
42
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Alfabeto original
Alfabeto desfasado
V E N I V I D I V I C IMENSAJE ORIGINAL
D D D D D D D D D D D DCLAVE / LLAVE
Y H Q L Y L G L Y L F LCRIPTOGRAMA
Correspondencias
Modulo 2 CriptologíaModulo 2 Criptología
Cifrado de Vigenère(POLIALFABÉTICO PERIÓDICO)
• El Eje X es el texto claro• El Eje Y es el texto del
criptograma (según la llave)
III. Criptografía Clásica
43
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
Modulo 2 CriptologíaModulo 2 Criptología
Cifrado de Vigenère(POLIALFABÉTICO PERIÓDICO)
III. Criptografía Clásica
44
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Alfabeto original
Alfabetos desfasados
MENSAJE ORIGINAL
CLAVE / LLAVE
CRIPTOGRAMA
Correspondencias
P A R I S V A U T B I E N U N E M E S S E
A O L X D J U J E P C T Y I H T X S M H P
L O U P L O U P L L O U P L O U P L O U P
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
45
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
• One-Time Pad (OTP) es un tipo extremadamente poderoso
de cifrado de sustitución polialfabética, donde se utiliza un
alfabeto distinto para cada letra del texto plano.
• La gran ventaja de este tipo de cifrado, es que cuando es bien
implementado es irrompible según la demostración que dio
Claude E. Shannon al respecto (única en su tipo).
• Para ello se deben de cumplir las siguientes características:
Claude E. Shannon
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
46
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
One Time Pad (características)
1. La clave de cifrado (K) tiene que ser generada
aleatoriamente.
2. Debe estar protegido físicamente, para asegurar su no
revelación.
3. Cada One-Time Pad debe ser usado una sola vez (Úsese y
Deséchese).
4. La clave de cifrado debe tener como mínimo la misma
longitud que el mensaje que se cifrará con él.
Claude E. Shannon
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
47
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
Cifrado de Vernam
• La operación de cifrado es la función XOR.
• Usa una secuencia cifrante binaria y aleatoria “S” que se
obtiene a partir de una clave secreta “K” compartida por
emisor y receptor.
• El algoritmo de descifrado es igual al de cifrado por la
involución de la función XOR.
• La clave será tan larga o más que el mensaje y se usará una
sola vez.
Gilbert Vernam
Modulo 2 CriptologíaModulo 2 Criptología
III. Criptografía Clásica
48
Diplomado Seguridad Informática
III.3 Cifrados de sustitución
M = BYTES (Mensaje en texto claro)
K = VERNAM (Llave aleatoria – One-Time Pad)
Proceso de cifrado
• B ⊕ V = 11001 ⊕ 11110 = 00111 = U
• Y ⊕ E = 10101 ⊕ 00001 = 10100 = H
• T ⊕ R = 10000 ⊕ 01010 = 11010 = G
• E ⊕ N = 00001 ⊕ 01100 = 01101 = F
• S ⊕ A = 00101 ⊕ 00011 = 00110 = I
C = CRIPTOGRAMA = UHGFI
Gilbert Vernam
Modulo 2 CriptologíaModulo 2 Criptología
• IV.1 Estructura básica y clasificación
• IV.2 Criptosistemas simétricos
• IV.3 Problema de distribución de llaves
• IV.4 Criptosistemas asimétricos
• IV.5 Criptosistemas híbridos
• IV.6 Funciones Hash
• IV.7 Firmas y Certificados Digitales
• IV.8 Códigos de Autenticación de Mensaje (MAC)
IV. Criptografía Moderna
Diplomado Seguridad Informática
49
El legado de las batallas(El mundo después de la Segunda Guerra Mundial)
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
50
Diplomado Seguridad Informática
IV.1 Estructura básica y clasificación
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
51
Diplomado Seguridad Informática
IV.1 Estructura básica y clasificación
LLAVES CRIPTOGRÁFICAS.ALGORITMOS COMPUTACIONALMENTE
COMPLEJOS
• Por tipo de algoritmo: (Simétricos,
Asimétricos, Híbridos, Hashing)
• Gran longitud (dependiente del tipo de
algoritmo)
• Secretas (completa o parcialmente)
• Resistentes a capacidad de cómputo
• Conocidos por el público en general
Modulo 2 CriptologíaModulo 2 Criptología
• Problema de
Distribución de Llaves
• NO implementa No-
Repudio
• Alta regeneración de
llaves, es decir, no es
escalable
IV. Criptografía Moderna
52
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Llave Secreta
Algoritmo de Cifrado
Llave Secreta
Algoritmo de Descifrado
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• ELECTRONIC
CODEBOOK (ECB)
IV. Criptografía Moderna
53
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Realiza directamente el cifrado de un bloque de bits, usando la
clave secreta. El criptograma final se forma mediante la unión de
los criptogramas independientes a nivel bloque.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• ELECTRONIC
CODEBOOK (ECB)
IV. Criptografía Moderna
54
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Ventajas
• Es posible romper el mensaje en bloques y cifrarlos en paralelo, así
como tener acceso aleatorio a diferentes bloques.
• De generarse un error, este no se propagaría.
Desventajas
• Cifrar los bloques por separado implica que cuando se cifre un
bloque con cierto valor, siempre se obtendrá el mismo resultado.
• Cuando se cifran varios bloques y se envían por un canal inseguro,
es posible que un adversario elimine o reordene ciertos bloques sin
ser detectado, o que los capture y los reenvíe más adelante.
• Este modo debería ser utilizado sólo para cifrar bloques pequeños
de datos, tales como llaves.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• CIPHER BLOCK
CHAINING (CBC)
IV. Criptografía Moderna
55
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Aplica una función XOR a un bloque de texto claro en
combinación con el bloque precedente de texto cifrado. Al bloque
resultante se le aplica el algoritmo para ser cifrado.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• CIPHER BLOCK
CHAINING (CBC)
IV. Criptografía Moderna
56
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Ventajas
• Esconde características que podrían ser susceptibles de ataques
estadísticos debido a las dependencias generadas por el
encadenamiento de los bloques. Esto hace que dos bloques iguales
de texto claro produzcan dos bloques distintos de texto cifrado.
Desventajas
• De generarse un error, este se propagaría.
• De no usar el vector de inicialización, el criptograma producido
podría ser susceptible de ataques de diccionario. Asimismo, debe
ser suficientemente pseudoaleatorio (entropía).
• Presenta la necesidad de realizar el cifrado de forma secuencial (es
decir, no puede ser ejecutado en paralelo).
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• CIPHER FEEDBACK
(CFB)
IV. Criptografía Moderna
57
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Aplica la función de cifrado a un bloque de texto cifrado. Al bloque
resultante se le aplica una función XOR con el siguiente bloque de
texto claro.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• CIPHER FEEDBACK
(CFB)
IV. Criptografía Moderna
58
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Ventajas
• El descifrado sí puede ser ejecutado de manera paralela.
• Este modo de cifrado se utiliza comúnmente en dispositivos de
“link encryption”.
Desventajas
• De generarse un error, este se propagaría.
• El cifrado no puede ser ejecutado de manera paralela.
• Cifrar dos bloques idénticos produce siempre el mismo
resultado, haciendo posible ataques de diccionario.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• OUTPUT FEEDBACK
(OFB)
IV. Criptografía Moderna
59
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Opera casi igual al modo CFB, sin embargo en este caso no es el
criptograma el que proporciona retroalimentación, sino una
“semilla de cifrados consecutivos”.
Modulo 2 CriptologíaModulo 2 Criptología
Modos de cifrado
• OUTPUT FEEDBACK
(OFB)
IV. Criptografía Moderna
60
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Ventajas
• De generarse un error, este no se propagaría, afectando el
descifrado sólo del bloque donde ocurre, no afectando los
bloques siguientes. Esta característica lo hace ideal para
comunicaciones en las cuales la retransmisión de los mensajes
corruptos presente inconvenientes.
Desventajas
• Si se pierde un bloque, los bloques subsecuentes a partir de él
serían ilegibles.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
61
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Imagen a ser cifrada Cifrado en modo ECB Cifrado en modo CFB
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
62
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
DES (Data Encryption Standard)
• Publicado por el Gobierno de los Estados Unidos en 1977.
• El tamaño del bloque a ser cifrado es de 64 bits.
• Es un cifrado de Feistel (Vueltas de Cifrado Alternadas).
• Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).
• Genera bloques cifrados de 64 bits.
• La longitud de la llave utilizada es de 56 bits, por lo que
existen 256 = 7.2 x 1016 llaves diferentes.
¿ Donde leí yo que la llave era
de 64 bits ?
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
63
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
3DES
• Aplicando tres veces el algoritmo DES, se obtiene un cifrado
de mayor seguridad.
• Existen tres formas de aplicar el algoritmos 3DES:
1° C(K1,C(K2,C(K3,P)))
2° C(K1,C(K2,C(K1,P)))
3° C(K1,D(K2,C(K1,P)))
Efectivo con una llave de longitud de 168 bits
Efectivos con una llave de longitud de 112 bits
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
64
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
IDEA (International Data Encryption Algorithm)
• El algoritmo consiste en dar ocho vueltas idénticas de cifrado,
seguidas de una transformación de salida.
• Los tamaños de bloque (claro y cifrado) son de 64 bits.
• No es un cifrado de Feistel; trabaja con el texto completo.
• Tiene cuatro modos de cifrado (ECB, CBC, CFB, OFB).
• La longitud de la llave utilizada es de 128 bits, por lo que
existen 2128 = 3.4 x 1038 llaves diferentes.
• Su fortaleza radica en que todas las operaciones involucradas
son de tipo algebraico.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
65
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
A ES (Advanced Encryption Standard)
• Sustituto de DES desde 2001.
• Realiza iteraciones de bloque cifrado con un tamaño de
bloque y llave variable. Iteración = Round.
• Tamaño de bloque: puede ser de 192 y 256 bits.
• Su modo de cifrado es ECB.
• La longitud de la llave utilizada puede ser de 128, 192 y 256
bits, por lo que existen 2128, 2192 y 2256 llaves diferentes.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
66
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
A ES (Advanced Encryption Standard)
• Cada longitud de llave requiere un número especifico de
rounds de cifrado:
• Llave de 128 bits: 9 rounds de cifrado
• Llave de 192 bits: 11 rounds de cifrado
• Llave de 256 bits: 13 rounds de cifrado
• Gracias a la especificación de su diseño puede ser
implementado tanto en hardware como en software.
• También conocido como Rijndael (Rhine Doll).
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
67
Diplomado Seguridad Informática
IV.2 Criptosistemas simétricos
Twofish Skipjack REDOC
Blowfish MMB LOKI
RC2 GOST MADRYGA
RC4 CRAB 342 LUCIFER
RC5 CAST Khufu and Khafre
NewDES SAFER CA-1.1
FEAL 3-WAY
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
68
Diplomado Seguridad Informática
IV.3 Problema de distribución de llaves
• Distribución offline. Es el intercambio físico de las llaves. Ya
sea por entrega personal en papel, o en dispositivos de
hardware
• Infraestructura de Llave Pública (PKI). Se refiere al
intercambio de una clave secreta a través de un canal público
seguro, previamente establecida la comunicación y
asegurándose de la identidad de cada participante.
• Diffie-Hellman. Se recurre a este método cuando no es
posible el intercambio físico, y cuando no se cuenta con una
infraestructura pública para el intercambio de las llaves.
Modulo 2 CriptologíaModulo 2 Criptología
Alicia y Bob quieren compartir un valor secreto, para ello realizan lo siguiente:
1. Seleccionan un numero primo p, (pej. 53)
2. Eligen un numero dentro del grupo generado por 53, en este caso 2
IV. Criptografía Moderna
69
Diplomado Seguridad Informática
IV.3 Problema de distribución de llaves
3. Alicia elige a=29y calcula
229 ≡ 45 mod 53 45
3. Bob elige a=19y calcula
219 ≡ 12 mod 53
12
ENVÍA
4. Bob recibe 45y calcula
4519 ≡ 21 mod 53
4. Alicia recibe 12 y calcula:
1229 ≡ 21 mod 53
21
ENVÍA
Modulo 2 CriptologíaModulo 2 Criptología
• Relativamente más fácil distribución de Llaves
• SI implementa No-Repudio
• Fácil Remoción de Usuarios
• Baja regeneración de llaves
IV. Criptografía Moderna
70
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
Llave Públicadel Destinatario
Algoritmo de Cifrado
Llave Privadadel Destinatario
Algoritmo de Descifrado
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
71
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
Llave Pública de Alicia
Llave Pública de Bob
NIVEL PRIVADO
Llave Privada de Alicia Llave Privada de Bob
NIVEL PÚBLICO
1. Si Alicia envía el mensaje, lo cifra con la llave pública de Bob
2. Bob lo descifra con su llave privada
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
72
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
Llave Pública de Alicia
Llave Pública de Bob
NIVEL PRIVADO
Llave Privada de Alicia Llave Privada de Bob
NIVEL PÚBLICO
1. Si Bob envía el mensaje, lo cifra con la llave pública de Alicia
2. Alicia lo descifra con su llave privada
Modulo 2 CriptologíaModulo 2 Criptología
• RSA creado por Rivest, Shamir, Addleman
IV. Criptografía Moderna
73
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
• Creado y patentado en 1977. El 20 de septiembre del 2000 la
patente expiró (y por tanto puede ser utilizado sin costo).
• RSA está cimentado en la complejidad computacional de la
factorización de números enteros primos muy grandes.
• Es el criptosistema asimétrico más popular en la actualidad, y
forma parte de grandes infraestructuras de seguridad.
• La longitud actual de su llave es de 2048 bits.
• El padding debe ser considerado PKSC#1
Modulo 2 CriptologíaModulo 2 Criptología
• RSA creado por Rivest, Shamir, Addleman
IV. Criptografía Moderna
74
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
• Los pasos para realizar un cifrado mediante el algoritmo RSA
son los siguientes:
1. Escoger 2 números primos muy grandes, {p,q} y calcular
n = pq
2. Seleccionar un número e<n tal que MCD (e,(p-1)(q-1))=1,
es decir, primo relativo con el numero de primos relativos
a los número {p,q} elegidos.
3. Encontrar un número d tal que ed ≡ 1 mod (p-1)(q-1), o
expresado en forma más sencilla: d=e-1 mod ((p-1)(q-1)).
Modulo 2 CriptologíaModulo 2 Criptología
• ElGamal
IV. Criptografía Moderna
75
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
• Creado en 1985, usando los principios del Protocolo de
Intercambio Diffie-Hellman.
• Fue liberado originalmente para uso público y fue gran
competidor de RSA y su tecnología asociada.
• Esta basado en la complejidad del Problema del Logaritmo
Discreto y=ax mod n.
• La mayor desventaja de este algoritmo es que duplica la
longitud del mensaje tras el proceso de cifrado, esto es, que el
criptograma tiene el doble de largo que el texto claro.
• El performance de este algoritmo es “lento” en comparación
con otros algoritmos asimétricos.
Modulo 2 CriptologíaModulo 2 Criptología
• Curvas elípticas
IV. Criptografía Moderna
76
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
• Una curva elíptica E sobre Zp (p>2) esta definida por
una ecuación de la forma: y2 = x3 + ax + b, (1)
• Cada curva tiene asociado un grupo formado por
todos los puntos de la curva.
• El principal beneficio de la ECC proviene del hecho
de que genera una llave de longitud mucho más
corta, reduciendo así los requerimientos de
almacenamiento y transmisión, con un nivel de
seguridad equivalente a RSA con longitudes de llave
mayores.
Modulo 2 CriptologíaModulo 2 Criptología
• Curvas elípticas
IV. Criptografía Moderna
77
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
Algoritmo Longitud de llave
RSA 1088 bits
DSA 1024 bits
ECC 160 bits
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
78
Diplomado Seguridad Informática
IV.3 Criptosistemas asimétricos
Longitud de la llave
• Es quizá el parámetro criptográfico más importante.
• Queda a discreción del administrador.
• Realización de un balance:
• Importancia de los Datos VS. Tiempo de Procesamiento
Requerida
• Entre más crítica sea la información, mas fuerte debe ser la llave
• Considerar:
• El tiempo y la capacidad de procesamiento (Ley de Moore)
• La entropía con que es generada la llave es un parámetro tanto
o más más relevante.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
79
Diplomado Seguridad Informática
IV.5 Criptosistemas híbridos
Cifrado
• Un algoritmo simétrico con una llave de sesión aleatoria es
usada para cifrar un mensaje.
• Un algoritmo de llave pública (asimétrico) es usado para cifrar
la llave de sesión aleatoria.
Descifrado
• Se utiliza la llave privada que corresponde a la llave pública
(asimétrico) para descifrar la llave de sesión aleatoria.
• Se utiliza la llave de sesión aleatoria (simétrica) para descifrar
el mensaje.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
80
Diplomado Seguridad Informática
IV.5 Criptosistemas híbridos
1. Se genera aleatoriamente una
llave simétrica
2. Se cifra el texto a enviar, con la llave generada
3. Alicia cifra la llave aleatoria
con la llave pública de Bob
4. Alicia envía el archivo cifrado y la llave cifrada
Llave Pública de Bob
Llave Privada de Bob
5. Bob descifra la llave aleatoria con su llave privada
6. Bob descifra el archivo
cifrado con la llave aleatoria
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
81
Diplomado Seguridad Informática
IV.6 Funciones Hash
• Es una función (matemática comúnmente), que toma un
mensaje potencialmente largo (de longitud variable) y genera
UNA ÚNICA salida derivada del contenido del mensaje
(longitud fija). Esa salida es llamada Message Digest (MD).
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
82
Diplomado Seguridad Informática
IV.6 Funciones Hash
1. Se tiene el texto que será enviado
2. Se le aplica un algoritmo de hash
3. Se obtiene el MD del archivo
6. Se comparan ambos MDs para ver si son
iguales
4. Alicia envía a Bob el texto y el MD
5. Bob le aplica el mismo algoritmo de hash al texto descifrado
Integridad
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
83
Diplomado Seguridad Informática
IV.6 Funciones Hash
• Existen cinco requerimientos para una función hash
criptográfica.
1. La entrada puede ser de cualquier longitud.
2. La salida tiene una longitud determinada.
3. La función hash es relativamente fácil de computar, para
cualquier tipo de entrada.
4. La función hash es “ONE WAY”. Significa que es muy
difícil determinar las entradas desde las salidas.
5. La función hash está libre de colisiones; significa que es
muy difícil encontrar dos mensajes que produzcan el
mismo valor hash.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
84
Diplomado Seguridad Informática
IV.6 Funciones Hash
Algoritmo MD5
• Desarrollado por Ronald Rivest en 1991
• Procesa el texto en bloques de 512 bits, en cuatro rounds
• Genera un Message Digest de 128 bits
• Introducción de mayores características de seguridad que sus
predecesores (MD2 y MD4) padding, lo que reduce la
velocidad de producción del message digest
• En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai
y Hongbo Yu anunciaron el descubrimiento de colisiones de
hash para MD5.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
85
Diplomado Seguridad Informática
IV.6 Funciones Hash
Algoritmo SHA-1
• La entrada puede ser de cualquier longitud (hasta 2,097,152
TB límite).
• Produce una salida (message digest) de 160 bits.
• Su estructura matemática provee 80 bits de protección contra
colisión.
• Procesa el mensaje en bloques de 512 bits.
• Si la longitud del mensaje no es un múltiplo de 512, el
algoritmo lo “extiende” hasta llegar al múltiplo mas próximo de
512 padding.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
86
Diplomado Seguridad Informática
IV.6 Funciones Hash
Otros algoritmos
MD4 SHA-512 TIGER
MD2 RIPEMD128 HAVAL
SHA-256 RIPEMD160
SHA-384 WHIRLPOOL
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
87
Diplomado Seguridad Informática
IV.6 Funciones Hash
Aplicaciones
• Herramienta para proteger la integridad (por ejemplo como
suma de verificación o integridad de contenidos).
• En firmas digitales puede ser parte de los datos a firmar, o
puede ser parte del algoritmo de firma.
• Herramienta para aprovisionar autenticidad (por ejemplo para
la generación de Códigos de Autenticación de Mensajes –
MAC, o en el hashing de contraseñas de acceso).
• Herramienta básica para la construcción de utilidades más
complejas (por ejemplo construcción de estructuras de datos
FUNCIÓN HASH NO CRIPTOGRÁFICA).
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
88
Diplomado Seguridad Informática
IV.6 Funciones Hash
Tablas arcoiris
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
89
Diplomado Seguridad Informática
IV.6 Funciones Hash
Tablas arcoiris
• Se utilizan para obtener los valores de passwords que se
encuentran almacenados en bases de datos en hash.
• Se toma una tabla de valores posibles para realizar ataque de
fuerza bruta. Una forma de comenzar (por darle algún sentido
de orden) puede ser refinando las primeras partes del ataque
mediante el uso de diccionarios. Se mencionan en “plural” ya
que pueden ser en distintos idiomas.
• Se obtienen los MD’s (códigos hash) de esa tabla de valores.
• Se realiza el ataque de fuerza bruta utilizando la tabla de
códigos hash.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
90
Diplomado Seguridad Informática
IV.6 Funciones Hash
Sal (SALT)
• Son bits adicionales que se utilizan para dar mayor seguridad a
las contraseñas almacenadas en bases de datos en forma de
hash. La idea es generar valores hash de la combinación (sal +
contraseña) haciendo el número de combinaciones mucho
mayor, y en consecuencia poco práctico el uso de tablas arcoíris
pre-calculadas (si la sal es lo suficientemente “larga”)
• Para encontrar una contraseña a partir de un hash robado, no es
posible simplemente probar contraseñas comunes, sino que se
deben calcular los hashes considerando caracteres aleatorios.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
91
Diplomado Seguridad Informática
IV.6 Funciones Hash
Ventajas
• Un atacante debe invertir mucho más tiempo y capacidad de
procesamiento y almacenamiento (seguridad computacional).
Desventajas
• Transmisión del valor “SALT” entre origen y destino: ¿Cómo
aseguramos que quien va a descifrar el hash tenga el valor
correcto generado, si este fue aleatoriamente creado?
• Almacenamiento del valor “SALT”, ya que estando en la misma
localidad que el hash puede ser una vulnerabilidad. Su
protección puede radicar entre mantenerlo en claro o cifrarlo.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
92
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Una firma digital es un valor hash que ha sido cifrado con la
llave privada del remitente.
• Las firmas digitales deben ser:
• Fáciles de hacer
• Fáciles de verificar
• Difíciles de falsificar
• Con el fin de evitar un ataque donde el “atacante” hace uso de
un viejo mensaje, se incluye un numero de secuencia o sello
temporal.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
93
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Las firmas digitales tienen dos distintos objetivos:
• Los mensajes firmados digitalmente le aseguran al destinatario
mediante una prueba, que el mensaje provino verdaderamente
de la fuente que dice el remitente.
• Los mensajes firmados digitalmente le aseguran al destinatario
que el mensaje no fue alterado mientras estuvo en tránsito
desde que el remitente se lo envió, hasta que fue recibido.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
94
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales1. Se tiene el texto que será enviado
2. Se le aplica un algoritmo de hash
3. Se obtiene el MD del archivo
8. Se comparan ambos MDs para ver si son
igualesLlave
Privada de Alicia
4. Alicia cifra el MD con su llave privada
5. Alicia envía a Bob el texto y el
MD cifrado
Llave Pública de Alicia
6. Bob descifra el MD utilizando la llave pública de Alicia
7. Bob le aplica el mismo algoritmo de hash al texto descifrado
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
95
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Un certificado digital es un paquete emitido por una
autoridad certificadora (CA), que:
• Contiene una llave pública
• Identifica al dueño de la llave,
• Incluye la firma digital de la CA.
• Propósito: mostrar que una llave pública pertenece en verdad
a una persona.
• La interoperabilidad entre sistemas de distintos fabricantes se
logra a través del estándar público de facto X.509.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
96
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
5. Periodo de validezespecificado en fecha de
inicio y fecha de fin
6. Nombre de la entidad propietaria de la llave que
contiene el certificado
7. Llave pública del sujeto, que es con la cual el propietario
puede establecer comunicaciones seguras
1. Versión de la norma X.509 que certifica.
2. Numero serial (puesto por la autoridad certificadora).
3. Identificador del algoritmo de firma digital.
4. Issuer name (Identificación de la autoridad certificadora).
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
97
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
1. Versión X.509
2. Número Serial
3. Algoritmo Firma
4. Autoridad Certificadora
5. Periodo de validez
6. Propietario
7. Llave públicadel propietario
Firma Digital de laAutoridad Certificadora
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
98
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Inscripción. Es el acto de probar la identidad de un individuo ante
una Autoridad Certificadora. El proceso de inscripción es el siguiente:
1. Demostrar identidad ante una autoridad certificadora (entregar
identificación y llave pública)
2. La autoridad certificadora crea un certificado X.509 conteniendo
información de identificación y una copia de la llave pública.
3. La autoridad certificadora firma digitalmente el certificado con su
llave privada y entrega una copia del certificado al propietario.
4. Finalmente se provee de una copia de dicho certificado a todo
aquel con quien se quiera comunicar de forma segura
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
99
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Verificación. Es el acto de corroborar que un certificado digital
de un tercero con quien nos queramos comunicar. Esto implica:
1. Verificar y asegurar que el certificado no ha sido publicado
en una lista de revocación de certificados (CRL).
2. Debe satisfacer los siguientes requerimientos:
3. La firma digital en el certificado sea autentica
4. Que la autoridad certificadora sea confiable
5. Que el certificado no este en una CRL
6. Que el certificado contenga los datos en los que se confía.
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
100
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
• Revocación. Una autoridad certificadora, ocasionalmente revoca
certificados cuando:
• El certificado esta comprometido (Se ha revelado su llave privada)
• El certificado fue emitido de forma errónea por la Autoridad
Certificadora.
• Las técnicas para verificar la autenticidad de un certificado e identificar
certificados revocados son:
• Certificate Revocation Lists. Listas mantenidas por Autoridades
Certificadoras que contienen los seriales de los certificados revocados.
• Online Certificate Status Protocol (OCSP). Manda una petición a un
servidor OCSP para obtener un status (válido, invalido o desconocido).
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
101
Diplomado Seguridad Informática
IV.7 Firmas y Certificados Digitales
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
102
Diplomado Seguridad Informática
IV.8 Códigos de Autenticación de Mensaje (MAC)
• Un Código de Autenticación de Mensaje (MAC) es un
esquema de autenticación derivado de la aplicación de una
llave secreta de alguna forma, sin que ello implique que la
llave es utilizada para cifrar el mensaje.
• Existen dos tipos básicos de MAC:
• HMAC (Hashed-MAC), basado en la aplicación de un
algoritmo hash
• CBC-MAC, basado en un cifrado simétrico con modo de
cifrado CBC (Cipher Block Chaining)
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
103
Diplomado Seguridad Informática
IV.8 Códigos de Autenticación de Mensaje (MAC)
1. Se tiene el texto que será enviado
3. Se aplica un algoritmo de hash a ambos elementos
4. Se obtiene el MD del archivo
7. Se comparan ambos MDs para ver si son
iguales
2. Se anexa (pega) una
llave simétrica
Autenticidad
5. Alicia envía a Bob el texto
y el MD
6. Bob toma el archivo, le pega su copia de la llave simétrica y aplica el mismo algoritmo hash
Integridad
No Repudio
Modulo 2 CriptologíaModulo 2 Criptología
IV. Criptografía Moderna
104
Diplomado Seguridad Informática
IV.8 Códigos de Autenticación de Mensaje (MAC)1. Se tiene el texto que será enviado
6. Se comparan ambos MDs para ver si son
iguales
Llave simétrica
4. Alicia envía a Bob el texto y el
MD
5. Bob cifra el documento con su copia
de la llave cifrada
2. Alicia cifra el texto con una llave simétricaUtilizando el modo CBC
3. Se separa el ultimo bloque de criptograma y se toma como MD
6. Se separa el ultimo bloque de criptograma y se toma como MD
Modulo 2 CriptologíaModulo 2 Criptología
• V.1 Tipos de llaves
• V.2 Ciclo de vida de las llaves
• V.3 Hardware Security Module (HSM)
V. Administración de Llaves Criptográficas
“!Jaime¡ el niño tiene sed…”(Custodiar las llaves del castillo y no morir en el intento)
Diplomado Seguridad Informática
105
Modulo 2 CriptologíaModulo 2 Criptología
• Llave maestra
• Sólo se usa para cifrar llaves secundarias, nunca mensajes
• Almacenada sin cifrar (en un módulo de seguridad).
• Llave para generación de llaves
• Llave primaria o secundaria utilizada para generar llaves de
sesión y vectores de inicialización de forma aleatoria
• Llave para cifrado de llaves
• Llave primaria o secundaria utilizada para cifrar otras llaves,
a fin de protegerlas en su transmisión o almacenamiento.
106
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.1 Tipos de llaves
Llave maestra
Llave parageneración dellaves
Llave paracifrado dellaves
Modulo 2 CriptologíaModulo 2 Criptología
• Llave sesión o de mensaje
• Transmitida al principio del mensaje, cifrada bajo una llave
secundaria de cifrado de llaves que modifica las llaves
cargadas en el equipo.
• Es una llave de uso único, usada solo en el cifrado de un
mensaje y luego se elimina.
• Vector de inicialización
• Se transmite al principio del mensaje.
• Se emplea una sola vez y después se descarta.
• Función: determinar el punto de la serie de cifrado en que
este empieza.
107
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.1 Tipos de llaves
Llave de sesióno de mensaje
Vector deinicialización
Modulo 2 CriptologíaModulo 2 Criptología
108
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.1 Tipos de llaves
Modulo 2 CriptologíaModulo 2 Criptología
109
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Generación. Asignar una llave nueva a un usuario.
• Distribución y Uso. Entregar la llave al usuario para su uso, así
como su utilización habitual (para lo que fue creada).
• Almacenamiento. Las llaves criptográficas residen en
repositorios que requieren protección adecuada.
• Reemplazo. En caso de pérdida y sin compromiso de la llave,
esta se recupera del almacén de llaves.
• Revocación y expiración. En caso de compromiso de la llave
esta es retirada de uso y posteriormente destruida.
Modulo 2 CriptologíaModulo 2 Criptología
110
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• La seguridad de un algoritmo reside en la llave.
• Las llaves se generarán al azar, ya sea de forma manual,
mecánica o electrónica.
• Se prefiere un sistema en el que la generación se realice por un
dispositivo electrónico que guarde la llave en su interior.
• Llaves al azar, generadas por algún proceso automático.
• Si la llave es corta se corre el riesgo de que las llaves se
asemejen.
• Se recomienda generar las llaves a partir de una fuente
realmente aleatoria o un generador de bits pseudoaleatorio
(PRNG).
Modulo 2 CriptologíaModulo 2 Criptología
111
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
¿Entre más larga sea una llave criptográfica es más segura?
• Respuesta = SÍ y NO
• SÍ porque si la llave entre más corta sea, la posibilidad de éxito
de un ataque de fuerza bruta se incrementa, lo que significa que
entre mas larga sea la llave, más resistente se vuelve ante este
tipo de ataques (e incluso otros).
• NO porque por muy larga que pueda ser la llave, si esta no es
generada con suficiente aleatoriedad también se vuelve
vulnerable, es decir: una llave no sólo debe ser larga, sino que,
aumentar su entropía al momento de crearla la hace más segura.
Modulo 2 CriptologíaModulo 2 Criptología
112
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Los usuarios deben hacer uso diligente de las llaves que tengan
bajo su custodia, en aras de evitar los riesgos de que estas
queden comprometidas.
• La distribución de llaves es el tema más complejo de la
administración de las mismas.
• Se deben encontrar mecanismos que den certeza de que la llave
no ha sido comprometida en el trayecto desde que es generada
hasta que es recibida por el usuario para quien fue generada (Por
ejemplo distribuciones Offline, Diffie-Hellman o PKI)
Modulo 2 CriptologíaModulo 2 Criptología
113
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Problema menos serio, el de un solo usuario.
• El usuario es responsable de la llave (esta es almacenada en
el cerebro de la persona en forma de password).
• También se puede almacenar en una tarjeta magnética o
inteligente
• Si las llaves son generadas determinísticamente (con un
generador pseudoaleatorio):
• Regenerar llaves a partir de un password fácil de recordar
cada vez que sea necesario.
Modulo 2 CriptologíaModulo 2 Criptología
114
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Alicia maneja información importante en una compañía y la tiene
cifrada con su llave secreta.
• Pregunta: ¿Qué pasa si Alicia tiene un accidente y Bob
requiere la información?
• Respuesta: A menos que Bob tenga una copia de Alicia,
está en problemas.
• Solución 1: Key Escrow
• Todos los empleados deben escribir su llave en un papel y
pasársela a un oficial de seguridad de la compañía.
• Problema: Bob debe confiar en su oficial de seguridad.
Modulo 2 CriptologíaModulo 2 Criptología
115
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Solución 2: dividiendo llave
• Al generar su llave Alicia la divide y la envía cifrada a varias
personas
• Ninguna de ellas por si sola sirve, pero alguien puede
recopilar todas.
Modulo 2 CriptologíaModulo 2 Criptología
116
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• En caso de pérdida y sin compromiso de la llave, esta se
recupera del almacén de llaves (reemplazo), de lo contrario se
genera una nueva, esto sucede cuando una llave ha sido
comprometida o ha cumplido su tiempo de vida, debe ser
reemplazada por una nueva (revocación).
• Cuando se requiere cambiar llaves en cortos plazos, una opción
es generar una nueva llave a partir de la antigua (Key Derivation).
• Para derivar una llave se necesita una función hash de un sólo
sentido (One Way Function), sin embargo la llave nueva no es tan
segura como la anterior (generación de redundancia –menor
entropía, aun cuando las llaves sean de igual longitud –).
Modulo 2 CriptologíaModulo 2 Criptología
117
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Ninguna llave de cifrado debe durar un tiempo infinito.
• Deben expirar automáticamente como licencias y pasaportes.
• Razones para que una llave no dure mucho tiempo:
• Más tiempo la llave es usada, mayor será la probabilidad de
que sea comprometida.
• Mayor será el daño ocasionado si ésta es perdida.
• Más grande será la tentación de que alguien la rompa.
• Es más fácil realizar un criptoanálisis con varios criptogramas
generados con la misma llave.
Modulo 2 CriptologíaModulo 2 Criptología
118
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
• Por cada aplicación criptográfica debe existir una política que
determine el tiempo de vida de cada llave (o cada tipo).
• Llaves diferentes pueden tener tiempos de vida diferentes.
Mientras que algunas no tienen que ser cambiadas muy seguido,
otras sí:
• Llaves de cifrado de archivos tampoco, algunos archivos
pueden permanecer cifrados por un largo periodo de tiempo.
• Llaves privadas para protocolos de intercambio de
información pueden cambiarse inmediatamente.
Modulo 2 CriptologíaModulo 2 Criptología
119
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
Debido a que las llaves deben reemplazarse
de forma regular, las llaves antiguas deben ser
destruidas de forma segura.
• Si están escritas en papel, el papel debe
ser destruido o quemado.
• Si la llave está en hardware EEPROM, la
llave debe ser sobrescrita varias veces.
• Si está en hardware EPROM o PROM el
chip debe ser destruido.
• Si está en un disco éste debe ser
sobrescrito varias veces.
Modulo 2 CriptologíaModulo 2 Criptología
120
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.2 Ciclo de vida de las llaves
1° 2° 3° 4°
1. ¿Cómo protegemos una llave de cifrado?
2. Generamos una segunda llave y ciframos la primera
3. ¿Y cómo protegemos la segunda llave de cifrado?
4. Generamos una tercera llave y ciframos la segunda
5. ¿Y cómo protegemos la tercera llave de cifrado?
6. Generamos una cuarta llave y ciframos la tercera
7. ¿Y cómo protegemos la cuarta llave de cifrado?...
Conclusión. La llave final de la cadena siempre queda en claro
Modulo 2 CriptologíaModulo 2 Criptología
121
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.3 Hardware Security Module (HSM)
• Es una pieza de hardware y su software/firmware asociado, que
ofrece cierto nivel de “tamper-resistance”, una interfaz de usuario
programable y provee funciones criptográficas como las
siguientes:
a) Generación y almacenamiento seguro de llaves criptográficas
b) Verificación de certificados digitales
c) Cifrado de datos sensitivos y verificación de la integridad de datos
almacenados (por ejemplo en bases de datos).
d) Aceleradores criptográficos (por ejemplo de conexiones SSL)
Modulo 2 CriptologíaModulo 2 Criptología
Ejemplos de controlestomados del PCI-DSSVersión 2.0
122
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.3 Hardware Security Module (HSM)
• Seguridad física (ejemplo de controles requeridos)
• Borrado seguro de los datos almacenados en claro ante la
detección de un intento de "tampering".
• Hacer visibles los intentos de "tampering" como evidencia del
mismo.
• Protección contra duplicación al no permitir la construcción de un
HSM ensamblando piezas comerciales.
• Aseguramiento de que la alteración de las condiciones
ambientales no altera la seguridad del HSM.
Modulo 2 CriptologíaModulo 2 Criptología
Ejemplos de controlestomados del PCI-DSSVersión 2.0
123
Diplomado Seguridad Informática
V. Administración de Llaves Criptográficas
V.3 Hardware Security Module (HSM)
• Seguridad lógica (ejemplo de controles requeridos)
• Separación de datos y controles de entrada y salida.
• Ninguna llave es exportada fuera del HSM sin ir cifrada.
• Cada llave es usada sólo para las funciones para las que fue
creada.
• El generador de números pseudoaleatorios los genera
suficientemente impredecibles.
• Incluye mecanismos criptográficos para soportar actividades
seguras de "logging" y auditoría.
Modulo 2 CriptologíaModulo 2 Criptología
• VI.1 Autenticación (Protocolo de Kerberos)
• VI.2 Infraestructura de llave pública (PKI)
• VI.3 Cifrado de comunicaciones
• VI.4 Cifrado de almacenamiento
• VI.5 Criptovirología (ransonmware)
VI. Criptografía aplicada
De lo abstracto a lo concreto(Para los que buscan "la carnita" o que “no lo ven aterrizado")
Diplomado Seguridad Informática
124
Modulo 2 CriptologíaModulo 2 Criptología
125
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.1 Autenticación (Protocolo de Kerberos)1. El usuario envía sus
credenciales para identificarse ante el AS
2. El AS genera un ticket y lo cifra con la llave del usuario que
envía la petición
3. El AS envía el ticket cifrado al usuario que envía
la petición
4. El usuario descifra el ticket con su llave para
demostrar que se ha autenticado ante el AS
5. El usuario envía el ticket al TGS
Modulo 2 CriptologíaModulo 2 Criptología
126
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.1 Autenticación (Protocolo de Kerberos)
ID_Usuario
Dirección IP
Consecutivo
Sello de tiempo
Autenticador
5. Una vez que el TGS recibe el
ticket, genera dos llaves de sesión
6. La primera es cifrada con la llave
del usuario
7. La segunda es cifrada junto con datos del “autenticador”, utilizando la llave del recurso
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.1 Autenticación (Protocolo de Kerberos)
8. Ambos paquetes cifrados se envían (como un ticket de sesión) al usuario que hace la
solicitud
9. Una vez que el usuario recibe los dos paquetes (del ticket de sesión) descifra el único que puede con su
llave para obtener su copia de la llave de sesión
127
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.1 Autenticación (Protocolo de Kerberos)
11. El usuario genera un autenticador y lo cifra con
la llave de sesión que acaba de obtener
12. El autenticador cifrado por el usuario se agrega junto con el cifrado que va para el recurso,
como parte del ticket de sesión y es finalmente enviado al recurso
128
ID_Usuario
Dirección IP
Consecutivo
Sello de tiempo
Autenticador
128
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.1 Autenticación (Protocolo de Kerberos)
13. El recurso descifra el paquete con su llave para obtener su copia de la llave de sesión y los datos
adjuntados por el TGS. Si lo puede descifrar es posible afirmar que estos datos sólo pudieron ser enviados por el TGS ya que es el único aparte del recurso, que tiene
una copia de la llave de cifrado del recurso
14. El recurso descifra el otro paquete con la copia obtenida
de la llave de sesión para obtener los datos enviados
por el usuario
15. Para finalizar se comparan
ambos paquetes de información. Si
son iguales significa que la
información enviada con el
usuario es auténtica
129
Modulo 2 CriptologíaModulo 2 Criptología
1. Autoridad Certificadora (CA)
2. Autoridad de Registro (RA)
3. Autoridad Validadora (VA)
4. Repositorio de certificados
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
1
23
1. Cada una de las entidades tiene su llave
publica y privada: tanto la Autoridad Certificadora (CA) como los participantes del proceso de comunicación
130
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
RA
CA
CA
2. Alicia hace una solicitud de certificado a la Autoridad de Registro (RA), mediante el envío de sus datos
(especificados en la X.509) y una copia de su llave pública)
3. La Autoridad de Registro (RA) genera una
“Solicitud de Certificado” con la
información de Alicia y se la envía
a la Autoridad Certificadora (CA)
4. La Autoridad Certificadora cifra con su llave privada la “Solicitud de Certificado” que le envió la Autoridad de Registro (RA)
para generar el Certificado Digital.
A
131
Modulo 2 CriptologíaModulo 2 Criptología
132
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
CA
CA
CA
A
Repositorio de
Certificados
5. Una vez generado el Certificado Digital
la Autoridad Certificadora (CA)
distribuye una copia del mismo tanto a
Alicia como al Repositorio de
Certificados
6. La Autoridad Certificadora (CA)
resguarda la copia de la llave pública de Alicia
132
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
RA
2. Bob hace una solicitud de certificado a la Autoridad de Registro (RA), mediante el envío
de sus datos (especificados en la X.509) y una copia de su llave pública)
4. La Autoridad Certificadora cifra con su llave privada la “Solicitud de
Certificado” que le envió la Autoridad de Registro (RA) para generar el
Certificado Digital.
3. La Autoridad de Registro (RA) genera una
“Solicitud de Certificado” con la
información de Bob y se la envía a
la Autoridad Certificadora (CA)
CA
CA
133
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
134
Repositorio deCertificados
5. Una vez generado el Certificado Digital
la Autoridad Certificadora (CA)
distribuye una copia del mismo tanto a
Bob como al Repositorio de
Certificados
6. La Autoridad Certificadora (CA)
resguarda la copia de la llave pública de Bob
CACA
CA
A
B
134
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
VA8. Si Alicia quisiera comunicar con Bob, le tendría que enviar
su Certificado Digital para comenzar una comunicación
9. Bob para cerciorarse de que realmente el certificado Digital proviene de Alicia envía a la Autoridad Validadora (VA) el
Certificado que acaba de recibir
135
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
VA
Repositorio deCertificados
10. La Autoridad Validadora (VA) comienza a comparar el
Certificado que le envió Bob con los certificados existentes
en el repositorio
11. Si el certificado enviado por Alicia se encuentra en
el repositorio de Certificados y se valida
correctamente, entonces Bob tiene certeza de que
Alicia lo envió
136
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.2 Infraestructura de llave pública (PKI)
Creación del Certificado Digital
Validación del Certificado Digital
= +CA
⇒
+CA
⇒ =
A
A
137
Modulo 2 CriptologíaModulo 2 Criptología
138
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.3 Cifrado de comunicaciones
• Internet. Es una de las áreas donde existe el mayor número de
aplicaciones, tales como VPN, HTTP Seguro (SSL / TLS), Link
Encryption, End-to-End Encryption.
• Correo Electrónico. Cifrado de correos mediante soluciones
como PGP (utilizando el concepto de Web of Trust). Utilización de
protocolos como S/MIME o PEM.
• Transferencia de archivos. Utilización de protocolos tales como
SSH (Secure Shell), que hacen mediante cifrado mucho más
segura las funcionalidades aprovisionadas por TELNET o FTP.
Modulo 2 CriptologíaModulo 2 Criptología
139
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.3 Cifrado de comunicaciones
• Link Encryption
• Todos los datos van cifrados durante la transmisión (headers,
payload y direcciones). Implementa HANDSHAKE. (SSL)
• End-to-End Encryption
• Sólo los datos van cifrados durante la transmisión (los
headers y las direcciones viajan en claro). (SSH)
Modulo 2 CriptologíaModulo 2 Criptología
140
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.4 Cifrado de almacenamiento
• Bases de datos. Nivel detallado de cifrado, en el cual se destaca
la necesidad de un esquema de clasificación y la identificación de
requerimientos de seguridad.
• Unidades de almacenamiento. Creación de unidades cifradas
(tanto físicas o virtuales) de dispositivos de almacenamiento
(cintas, discos, unidades extraíbles, etc.).
• Almacenamiento disperso. Forma característica de cifrado
consistente en el almacenamiento de unidades de información
almacenadas de manera codificada que permiten reconstruir
información con base en unos cuantos elementos.
Modulo 2 CriptologíaModulo 2 Criptología
141
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.5 Criptovirología (ransonmware)
• El término inglés "ransom" se define como la exigencia de pago
por la restitución de la libertad de alguien o de un objeto, lo que
en castellano se traduciría como rescate.
• Ransomware no es más que una nueva variedad de malware que
cifra los archivos del usuarios y pide un rescate, generalmente
monetario por ellos.
• La forma de actuar del malware es: [1] entrar, [2] cifrar ciertos
datos, y [3] enviar mensajes de rescate con detalles sobre el
pago, para poder descifrarlos posteriormente (con un código).
Modulo 2 CriptologíaModulo 2 Criptología
142
Diplomado Seguridad Informática
VI. Criptografía aplicada
VI.5 Criptovirología (ransonmware)
Modulo 2 CriptologíaModulo 2 Criptología
• VII.1 Literatura (Novela)
• VII.2 Películas
• VII.3 Literatura de referencia (Técnica)
• VII.4 Referencias en Internet
VII. Referencias
“Dadme un punto de apoyo y moveré al mundo”(Recursos para estudio posterior)
Diplomado Seguridad Informática
143
Modulo 2 CriptologíaModulo 2 Criptología
VII. Referencias
VII.1 Literatura (Novela)
144
Diplomado Seguridad Informática
El escarabajo de OroEdgar Allan Poe
La Fortaleza DigitalDan Brown
The CodebreakersDavid Kahn
El CriptonomicónNeal Stephenson
I. El Código EnigmaII. El Código Pontifex
III. El Código Aretusa
Modulo 2 CriptologíaModulo 2 Criptología
VII. Referencias
VII.2 Películas
Diplomado Seguridad Informática
145
Modulo 2 CriptologíaModulo 2 Criptología
VII. Referencias
VII.3 Literatura de Referencia (Técnica)
Diplomado Seguridad Informática
146
Modulo 2 CriptologíaModulo 2 Criptología
• Criptored (Red temática de criptografía y seguridad de la
información) (http://www.criptored.upm.es/)
• Kriptopolis (Comunidad de usuarios preocupados por su
seguridad, su privacidad y la defensa de sus ciberderechos.)
(www.kriptopolis.com/)
• Intypedia (Enciclopedia de seguridad de la información)
(http://www.intypedia.com/)
• Crypto-Gram (Newsletter mensual por correo electrónico, escrito
por Bruce Schneier) (http://www.schneier.com/crypto-gram)
147
Diplomado Seguridad Informática
VII. Referencias
VII.4 Referencias en Internet
Modulo 2 CriptologíaModulo 2 Criptología Diplomado Seguridad Informática
148
Modulo 2 CriptologíaModulo 2 Criptología
Muchas Gracias
Jorge Jair Herrera Flores, CISAConsultor - Integridata
jair.herrera@integridata.com.mx
Diplomado Seguridad Informática
149
top related