criptografia

11
T T e e c c s s u u p p V V i i r r t t u u @ @ l l C C C r r r i i i p p p t t t o o o g g g r r r a a a f f f í í í a a a Copyright © 2008 por TECSUP

Upload: santino-orozco

Post on 12-Feb-2017

123 views

Category:

Education


0 download

TRANSCRIPT

TTeeccssuupp VViirrttuu@@ll

CCCrrriiippptttooogggrrraaafffíííaaa

Copyright © 2008 por TECSUP

Criptografía Tecsup Marzo 2008

Página 2

ÍNDICE

1. Introducción ................................................................................ 3

2. Objetivos ..................................................................................... 3

3. Definiciones de Criptografía ....................................................... 3

4. Historia de la criptografía............................................................ 3

5. Fortaleza de Sistemas Integrados ................................................ 4

6. Metas de los Sistemas Encriptados ............................................. 4

7. Tipos de Cifrado.......................................................................... 4

8. Esteganografía............................................................................. 5

9. Intervención del Gobierno en la Criptografía ............................. 5

10. Métodos de Encriptación............................................................. 6

10.1. Tipos de Sistemas simétricos .......................................... 6

11. Llaves públicas- PKI ................................................................... 7

11.1. PKI (Public Key Interface).............................................. 7

11.2. Autoridad de Certificación.............................................. 7

11.3. Autoridad de Registro ..................................................... 7

11.4. Certificados Digitales...................................................... 7

12. Función de ONE WAY ............................................................... 8

13. Integridad del Mensaje ................................................................ 8

14. Firmas Digitales .......................................................................... 8

15. Diferentes algoritmos Hashing.................................................... 9

16. Administración de llaves............................................................. 9

16.1. Principios de la Administración de las Llaves .............. 10

17. Encriptación de Enlace vs. Encriptación End-to-End ............... 10

18. Sistemas Encriptados - Software contra Hardware ................... 10

19. Estándares de Correo................................................................. 11

20. Referencias Bibliográficas ........................................................ 11

Tecsup Criptografía Marzo 2008

Página 3

1. Introducción Al observar un carro blindado que transporta dinero observamos que su estructura está formada por materiales resistentes y se confía que llegará intacto lo que esta transportando. Esta necesidad de seguridad se necesita en el transporte de los datos, es importante el proteger nuestros datos en la red interna y externa (Internet). Abundan diversas de técnicas de espionaje con la intención de robar claves y contenido. La criptografía dará la seguridad a nuestros datos. Mostraremos las soluciones existentes en criptografías y varias de ellas no tienen costo. No existe justificación para asegurar la información de la empresa.

2. Objetivos • Identificar los métodos de encriptación. • Evaluar los diferentes algoritmos de criptografía. • Seleccionar los algoritmos adecuados a los servicios de la

empresa. • Planificar la implementación de la criptografía en la red.

3. Definiciones de Criptografía Es un método de almacenar y trasmitir información de una forma que solo pueda leerse mediante un proceso. La criptografía es una vía efectiva para proteger información sumamente importante ya sea almacenada o transmitida a través de las redes de comunicación. Con el tiempo, los algoritmos de encriptación y los dispositivos aumentaron su complejidad. Nuevos métodos fueron implementados convirtiéndose en un parte de la computación mundial.

4. Historia de la criptografía La Criptografía tiene sus comienzos alrededor del 2000 AC. En Egipto los jeroglíficos fueron usados para decorar las tumbas y narrar la vida y la historia de los faraones.

Criptografía es el método de ocultar información de usuarios no autorizados.

Criptografía Tecsup Marzo 2008

Página 4

Los métodos de encriptación se usaron para ocultar información de otros. La criptografía Hebrea requería una ayuda visual para entenderlo. Alrededor del 400 AC los Espartanos usaron un sistema de encriptación el cual se escribía en unos papiros los cuales solo podía leerse con la ayuda de un pentagrama o tallado. Cuando la información es enviada a través de la red y no se toma los controles necesarios, esta información se encuentra en un estado más vulnerable. El proceso de encriptación transforma un texto plano a un texto encriptado. El proceso de desencriptación transforma un texto cifrado en un texto plano. Muchos algoritmos son complejas formulas matemáticas que son aplicados en una secuencia específica a un texto plano. Otros métodos de encriptación usan valores secretos llamados llaves.

5. Fortaleza de Sistemas Integrados La fortaleza de los métodos de encriptación proviene de los algoritmos, o los secretos de las longitudes de las llaves. Dependiendo del algoritmo o la longitud de la llave, esta puede ser una tarea muy sencilla de abrirla o imposiblemente cerrada. Otro nombre para la fortaleza criptográfica es el Factor Trabajo ya que adiciona o fuerza al atacante a tomarse un determinado tiempo y trabajo para penetrar a un método de encriptación.

6. Metas de los Sistemas Encriptados Los sistemas encriptados proveen: • Confidencialidad: Si no esta autorizado no podrá acceder a la

información. • Autentificación: Solicita que los usuarios se validen. • Integridad: Provee seguridad para que el mensaje no sea

modificado durante la transmisión. • No denegación: Si el mensaje es enviado tarde, no será

denegado por el receptor.

7. Tipos de Cifrado Los tipos de cifrado son:

Tecsup Criptografía Marzo 2008

Página 5

• Cifrado Sustitucional: Remplazar dígitos binarios, caracteres o bloques de caracteres con diferentes dígitos binarios, caracteres o bloques de caracteres.

• Cifrado Transpuesto: Reorganiza los dígitos binarios, caracteres o bloques de caracteres y oculta el mensaje original.

• Cifrado de arranque oculto: Usa una llave que no requiere algoritmo electrónico o pequeños códigos binarios aleatorios. La llave de cifrado podría ser la página de un libro, un número de línea o una la palabra oculta.

8. Esteganografía Es un método que esconde información dentro de un mensaje gráfico. Esta práctica no afecta la gráfica y no puede ser detectada. Este método no necesita llaves de encriptación ni algoritmos. La esteganografía puede ser usada para insertar una marca digital de agua dentro de una imagen digital con la posibilidad de detectar una ilegal copia de imágenes.

9. Intervención del Gobierno en la Criptografía La NSA tiene la condición de poder de regular la importación y exportación de equipos y mecanismos de encriptación, para evitar que esta tecnología sea usada por terroristas y criminales. El Gobierno de EEUU ha intentado restringir el uso de encriptaciones públicas a sus enemigos. Determinó que deberían emplear métodos de encriptación que no sean difíciles de romper, esto causo gran malestar entre los investigadores, científicos y vendedores. Controlan todos los tipos de encriptación y la NSA aplicó un nuevo método de encriptación para el uso del público. Chip Cifrados En 1993 el gobierno de los EEUU decide que debería ser dueño de un chip de encriptación. Este dispositivo fue desarrollado como un componente de computadores personales, teléfonos, TV’s. El chip de cifrado nunca fue hecho público para evitar que la gente lo revise o lo testee. Llaves de Custodia En algunos casos es necesario para las autoridades tener acceso a ciertas conversaciones y estar alertas de posibles ataques terroristas, drogas ilegales y atentados de muerte.

Criptografía Tecsup Marzo 2008

Página 6

Es necesario tener un sistema apropiado que compruebe y custodie lugares seguros a quienes abusen de este poder. El chip de cifrado usa el concepto de llave de custodia y llave de recuperación.

10. Métodos de Encriptación Algoritmos simétricos contra asimétricos • Los algoritmos criptográficos usan cualquiera de los dos tipos:

• Simétricas también llamadas llaves secretas, • Asimétricas también llamadas llaves públicas.

• Cifrado de bloques y Secuencias • Bloques: Usa un algoritmo de encriptación y

desencriptación. El mensaje es dividido en códigos binarios. Estos bloques están puestos en orden diferentes, transpuestos y sustituidos.

• Cadenas: Es un estado pasivo, un bloque cifrado de funciones matemáticas dentro de bloques de información. Un cifrado de cadena no divide el mensaje sobre un bloque.

10.1. Tipos de Sistemas simétricos

Algoritmos de encriptación asimétrica Tiene varios tipos de algoritmos asimétricos usados en el mundo de la computación. Ellos tienen diferentes mecanismos internos y métodos, pero tienen en común que todos son asimétricos. Permite enviar información encriptada entre dos usuarios, sin necesidad de compartir la llave de encriptación. RSA Es una llave pública algorítmica y es la más utilizada. Fácil de implementar cuando empieza la algoritmia asimétrica. Puede usarse en firmas digitales y encriptaciones. La seguridad de este algoritmo se marca con la dificultad de factorización de largos números. Sistemas Encriptados de Curvas Elípticas Es una estructura basada en las matemáticas y son utilizadas para las firmas y contraseñas. Algunos dispositivos tienen procesos limitados en cuanto a almacenamiento y ancho de banda (inalámbricos), es por ello que este sistema es adecuado para ese tipo de dispositivos ya que es muy sencillo de usar, transportar y es multiplataforma.

Tecsup Criptografía Marzo 2008

Página 7

Métodos de encriptación híbridos Fueron desarrollados entre al asimetría y simetría, debido a que la simetría tiene la calidad subsanada por los métodos asimétricos.

11. Llaves públicas- PKI 11.1. PKI (Public Key Interface)

Es la combinación de programas, formatos de datos, procedimientos, protocolos de comunicación, políticas de seguridad, llaves públicas encriptadas y mecanismos de trabajo que provee seguridad a las comunicaciones de la organización. Este es un sistema hibrido de simetría y asimetría y utiliza el protocolo estándar X.509.

11.2. Autoridad de Certificación

La CA (Certification Authority) es una organización que mantiene y regula la certificación de llaves públicas, cuando una persona requiere una Identificación. Esta se encarga de verificar y crear los certificados, firmas, llaves públicas y entrega de los paquetes, manteniendo el certificado por el tiempo de su vida.

11.3. Autoridad de Registro

El RA es un CA regional que intermedia la comunicación entre los usuarios y el CA principal. Este permite confirmar la información de identificación.

11.4. Certificados Digitales Es un mecanismo usado para asociar una llave Pública (PKI), con una colección de componentes únicos de autentificación del cliente o dueño. Están compuestos por la llave pública, el nombre del dueño, tiempo de validez, el nombre de la Autoridad de Certificación que lo emite y un número de serie Único. El mecanismo más popular de certificación es el X.509/PKIX. Los certificados se clasifican: • Según comprobación:

• Clase 1: Nombre, dirección y correo electrónico

Criptografía Tecsup Marzo 2008

Página 8

• Clase 2: Permiso de Conducir, Seg. Social y Fecha de Nacimiento

• Clase 3: Comprobación de crédito de la organización o usuario.

• Clase 4: Función o cargo de un usuario en la organización.

• Según el objetivo:

• SSL para cliente: Identifica a un cliente frente a un servidor.

• SSL para servidor: Identifica un servidor frente a un cliente.

• S/MIME: Firmado y cifrado de correo electrónico. • Para CAs: Identifica un CA frente a otro CA o RA.

Un smart card es considerado como un certificado digital.

12. Función de ONE WAY Es una función matemática que hace más fácil el cálculo computacional y va en un solo sentido. La fácil dirección del cálculo en una sola vía, es como multiplicar 2 números primos y obtener un resultado, pero es más trabajoso hallar el factor del producto y recobrar los 2 primeros números primos iniciales. La criptografía de llave pública está basada en funciones de One Way.

13. Integridad del Mensaje La criptografía puede detectar si un mensaje ha sido modificado sin autorización. One Way HASH (afinamiento de data) Es una función usualmente matemática. Toma una longitud variable secuencial y la comprime trasformándolo en un valor fijo. Proporciona integridad al mensaje, más no confidencialidad ni autenticación. Es utilizado para crear una huella digital para un mensaje.

14. Firmas Digitales La firma digital es un valor cifrado del Hash de un mensaje. Es el acto de firmar el mensaje con una llave privada. Permite verificar la fuente de un mensaje y la integridad del mismo.

Tecsup Criptografía Marzo 2008

Página 9

No proporciona encriptamiento. La firma digital provee importantes datos de quien envía y cuando lo envía. Por ello, el gobierno decide elegir estándares pertenecientes para estas funciones y de uso aceptables. Algunos algoritmos son: • DDS Digital Signature Standard • DSA Digital Signature Algorithm • Secure Hash Algorithm

15. Diferentes algoritmos Hashing La meta de usar una función one-way hash es de utilizar huella digital de un mensaje y no generar un mismo valor de hash en dos o más mensajes diferentes. Si dos diferentes mensajes generan el mismo valor hash, esto haría fácil para un atacante romper los mecanismos de seguridad por que los patrones serian revelados. Estos son algunos de los algoritmos hashing: MD4, MD5, SHA, HAVAL. Funciones de One-Way Hash Contra Ataques. Un buen algoritmo hash no produce ningún mensaje hash en dos mensajes diferentes. Si el algoritmo produce el mismo para mensajes diferentes, esto hace referencia a una colisión. Si el atacante encuentra un estado de colision el tendrá mas información para usar cuando trate de romper los métodos de criptografía usados Una compleja manera de atacar un función one-way hash es llamada como birthday attack. ONE TIME PAD • Es un perfecto esquema de cifrado, por que es irrompible y

cada pad es usado correctamente. • Usa un sistema no repetitivo de códigos al azar binarios los

cuales son combinados con el mensaje produciéndose un texto cifrado.

• La llave al azar es de igual de tamaño que el mensaje y solo se usa una sola vez.

• Están integrados en algunas aplicaciones.

16. Administración de llaves La criptografía puede ser usada para asegurar un mecanismo apropiado brindando confidencialidad, integridad y

Criptografía Tecsup Marzo 2008

Página 10

autentificación, pero esto no es factible si las llaves están siendo utilizadas de cualquier otra manera. Las llaves pueden ser capturadas, modificadas, corrompidas o divulgadas. La criptografía está basada en un modelo de confianza. 16.1. Principios de la Administración de las Llaves

• Las llaves nunca deberán estar en textos claros fuera del dispositivo de encriptación.

• Debido a que sus algoritmos son de conocimiento público existe más presión de proteger el secreto de las llaves.

• Si un atacante sabe como trabaja el algoritmo tendrá más opciones de vulnerar el cifrado.

• Por esto las llaves no están disponibles en texto claro, están totalmente ocultas para el usuario, de lo contrario podrían ser perdidas o corrompidas.

• Estos principios pueden ser integrados en un software o en el sistema operativo.

• Las llaves deben ser almacenadas y transmitidas de manera segura.

• Si una llave es utilizada frecuentemente, su curso de vida debe ser corto.

• Las llaves deben ser sostenidas o comisadas en casos de emergencia.

• Las llaves deben ser destruidas apropiadamente cuando su curso de vida ha finalizado.

17. Encriptación de Enlace vs. Encriptación End-to-End Hay dos niveles de comunicación que puede realizar el cifrado: • Encriptación de enlace: Son toda la información cifrada a lo

largo de una ruta de comunicación, como en un enlace satelital T3 o un circuito telefónico. Aplicada en la capa física de OSI.

• Encriptación End-to-End: Las cabeceras y las rutas no son cifradas y los atacantes tienen más opción de capturar más información. Aplicada en la capa de aplicación de OSI.

18. Sistemas Encriptados - Software contra Hardware El cifrado puede ser dentro de un software o a través de dispositivos de hardware especiales. El Software es más barato y provee un lento rendimiento a comparación de un hardware.

Tecsup Criptografía Marzo 2008

Página 11

Los métodos de software de cifrado pueden ser más fáciles de modificar y deshabilitar, lo que no ocurre con cifrado a través de un hardware. Aunque esto depende de la aplicación y del producto hardware.

19. Estándares de Correo Privacy-Enhanced Mail (PEM) o Correo Privado y Mejorado

• Provee seguridad a los correos electrónicos sobre Internet. • Proveen autenticación, integridad de los mensajes,

encriptación y administración de llaves. Message Security Protocol o Protocolo de Mensajes Seguros

• Fue desarrollado por el NSA. • Es el PEM (correo mejorado y seguro) de las entidades

militares. • Permite firmar y cifrar los mensajes con funciones de hashing. Pretty Good Privacy (PGP) o La Privacidad Buena y perfecta

• Se diseño como un programa de libre acceso. • Fue el primer programa de llave pública encriptada. • Usa protección cifrada para correos y archivos adjuntos. • Este es un software de dominio público, por ende no fue

apoyado por la NSA.

20. Referencias Bibliográficas • http://www.csi.imap.es/csi/pg5m.html • http://www.standarddirect.org • http://www.iso27001certificates.com

FIN DE LA UNIDAD