v 4.1
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa. Curso de Seguridad Informtica y Criptografa JRA
Pgina 50
Pgina 51
Y qu es la criptografa?
La criptografa es aquella rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Un trmino ms genrico es criptologa: el compendio de las tcnicas de cifra, conocido como criptografa, y aquellas tcnicas de ataque conocidas como criptoanlisis.
He aqu una definicin menos afortunada de criptografa que podemos encontrar en el diccionario de la Real Academia Espaola...
Pgina 52
Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada
Hoy ya no es un arte sino una ciencia. No slo se escriben documentos, se generan diversos tipos de archivos DOC, DLL, EXE, JPG, etc. La clave no es nica. Muchos sistemas actuales usan dos claves, una de ellas secreta y la otra pblica. En sistemas de navegacin segura en Internet se llega a usar 4 claves. No hay nada de enigmtico en una cadena de bits.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 53
Pgina 54
Pgina 55
Pgina 56
Pgina 57
Pgina 58
Pgina 59
Pgina 60
Pgina 61
Pgina 62
http://www.virusprot.com/Opiniones2002.html
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 63
Pgina 64
Pgina 65
Medidas de control
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.
Pgina 66
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 67
Amenazas de interrupcin
Interrupcin
Intruso
Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Pgina 68
Amenazas de interceptacin
Interceptacin
Intruso
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Pgina 69
Amenazas de modificacin
Modificacin
Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias. Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.
Pgina 70
Amenazas de generacin
Generacin
Intruso
Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.
Pgina 71
Datos
Los datos sern la parte ms vulnerable del sistema
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio) Interceptacin (robo)
Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
Pgina 72
Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 73
Pgina 74
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios. Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 75
Integridad
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 76
Pgina 77
DATOS
DATOS
DATOS
Confidencialidad
Integridad
Disponibilidad
DATOS
Datos Seguros
Pgina 78
Sistema de cifra
Transmisor M T Cifrador C MT Mensaje cifrado Medio de Transmisin C R Descifrador Receptor M
Sea cual sea el medio de transmisin o almacenamiento (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.), ste ser siempre y por definicin un medio inseguro. Por lo tanto, habr que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografa cuntica.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 79
Esquema de un criptosistema
Texto Base M Texto base: ser cualquier archivo o documento KE Clave Canal inseguro Emisor (E) Texto cifrado Cifrador C Clave KR Descifrador M Receptor (R) Texto Base
Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)
Madrid (Espaa) 2006
Pgina 80
Pgina 81
El espacio de mensajes M
Hola, qu tal? Est muy claro que esto es un texto en claro...
Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 82
Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas, con y sin sentido, como es lgico.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 83
El espacio de claves K
Pgina 84
Transformaciones de cifrado Ek
Ek: M C kK
Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y adems su cdigo fuente est disponible en Internet.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 85
Transformaciones de descifrado Dk
Dk: C M kK
Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 86
Pgina 87
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.
Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 88
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 89
Pgina 90
Pgina 91
Pgina 92
CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 93
Pgina 94
Ek
Clave nica
Dk
Cifrado: Ek
Jorge Rami Aguirre
Madrid (Espaa) 2006
Descifrado: Dk
Pgina 95
intruso
No le estar permitido leer M
El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 96
k M Texto Base
intruso
Buscamos la integridad
Pgina 97
no permitido
Pgina 98
Usuario A
M Texto Base EB
Usuario B
M Texto Base
intruso
Cada usuario usa dos funciones: una pblica EX y otra privada DX.
Pgina 99
Usuario A
M Texto Base DA A protegida
clave pblica de A C EA
Usuario B
M Texto Base
intruso
Pgina 100
k pblica de B EB
k privada de B C D D B B
k pblica de A EA M Usuario B
DA
C = EB(DA(M)) M = EA(DB(C))
Jorge Rami Aguirre
Pgina 101
E
kAE kAD kAC kBE kBD
kDE
N = n de claves
Definicin previa:
kXY
C
kBC
2 usuarios: 3 4 5 N N == 10 1 3 6
X
kYX
Y
kxy = kyx
Pgina 102
La solucin hbrida
Es entonces la clave pblica la solucin a todos nuestros problemas? NO !
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.
Fin del captulo
Jorge Rami Aguirre
Madrid (Espaa) 2006
Solucin?
Pgina 103
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?
Pgina 104
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Jorge Rami Aguirre
Madrid (Espaa) 2006