Anda di halaman 1dari 50

1

CISSP Security Training Cryptography


Cryptography
CISSP Security Training Cryptography

2
Agenda
Conceptos Bsicos
Metas de la Criptografa
Matemtica Binaria
Tipos de Algoritmos
Funciones de Hash
Firma Digital y HMAC
PKI
Usos de la Criptografa
Ataques Criptogrficos
Referencias y Lecturas Complementarias
Preguntas
Cryptography
Conceptos Bsicos
2
CISSP Security Training Cryptography
CISSP Security Training Cryptography

4
Conceptos Bsicos
Podemos definir a la Criptografa como una tcnica o
conglomerado de tcnicas, tendientes a la proteccin
u ocultamiento de algn tipo de informacin, frente a
observadores no autorizados.
La palabra criptografa viene del griego, kryptos
(escondido) y graphein (escribir).
La proteccin de la informacin se basa
principalmente en la transformacin del texto original,
tambin de-nominado Texto en Claro, en Texto
Cifrado o Criptograma.
CISSP Security Training Cryptography

5
Conceptos Bsicos (Cont.)
Dicha transformacin o Cifrado, se logra mediante la
aplicacin de distintos tipos de algoritmos, en
combinacin con un parmetro al que se denomina
Clave.
El conjunto de Algoritmos, Texto en Claro, Texto
Cifrado y Clave, suele conocerse con el nombre de
Criptosistema.
CISSP Security Training Cryptography

6
Conceptos Bsicos (Cont.)
8vyaleh31&d
ktu.dtrw8743
$Fie*nP093h
Encryption Encryption
algorithm algorithm
plaintext (cleartext) plaintext (cleartext)
ciphertext
IOS 15.0
features
IOS 15.0
features
Decryption Decryption
algorithm algorithm
encryption
key
decryption
key
untrusted network
8vyaleh31&d
ktu.dtrw8743
$Fie*nP093h
3
CISSP Security Training Cryptography
CISSP Security Training Cryptography

7
Conceptos Bsicos (Cont.)
Uno de los aspectos determinantes en el mbito de la
Criptografa, se encuentra dado por los cdigos
criptogrficos que en l se utilizan.
El grupo de personas capaces de analizar, interpretar
y finalmente romper dichos cdigos, invalidando su
utilizacin como mecanismo efectivo de proteccin de
datos, se denominan Criptoanalistas.
Buscan obtener el Texto en Claro o la Clave de un
Texto Cifrado.
Criptografa + Criptoanlisis = Criptologa
CISSP Security Training Cryptography

8
Otros Conceptos
Key Clustering:
Se produce cuando dos claves diferentes generan el
mismo Texto Cifrado a partir del mismo Texto en
Claro.
Keyspace:
Conjunto de posibles valores usados para construir
una clave.
Work Factor:
Tiempo estimado, esfuerzo y recursos necesarios
para romper un criptosistema.
CISSP Security Training Cryptography

9
Encripcin del Enlace vs Extremo a Extremo
Encripcin del Enlace (Link encryption).
La encripcin es realizada en cada link de la red. Los
nodos desencriptan lo recibido y lo reencriptan con una
nueva llave.
Todo el frame es encriptado.
Encripcin Extremo a Extremo (End-to-end
encryption).
La encripcin se produce al inicio de la transmisin
(emisor) y se desencripta al finalizar la transmisin
(receptor). Ej. HTTPS.
Solo la parte de Datos se encripta.
4
CISSP Security Training Cryptography
Cryptography
Metas de la Criptografa
CISSP Security Training Cryptography

11
Metas de la Criptografa
Los profesionales en seguridad de la informacin
utilizan la criptografa para alcanzar cuatro objetivos
fundamentales:
Integridad
Confidencialidad
Autenticacin
No repudio
CISSP Security Training Cryptography
.
12
Integridad:
Es la caracterstica que hace que el contenido de la informacin
permanezca inalterado, a menos que sea modificado por
personal autorizado. El principio de Integridad, implica que toda
modificacin a datos o informacin es realizada por personas
autorizadas utilizando procedimientos autorizados.
Confidencialidad:
Tambin llamada privacidad de la informacin, es la necesidad
de que la misma slo sea conocida por personas autorizadas. El
principio de Confidencialidad, implica que la informacin es
accedida solo por personal autorizado.
Hay dos tipos de criptosistemas que brindan confidencialidad:
Clave Simtrica y Clave Pblica.
Metas de la Criptografa (Cont.)
5
CISSP Security Training Cryptography
CISSP Security Training Cryptography
13
Autenticacin:
Es la propiedad que permite asegurar el origen de la
informacin, validando al emisor de la misma.
No repudio:
Es la propiedad que evita que cualquier entidad que
envi o recibi informacin alegue, ante terceros, que
no realiz dicho envo o recepcin. Este servicio slo
es ofrecido por el Criptosistema de Clave Pblica.
Metas de la Criptografa (Cont.)
CISSP Security Training Cryptography 14
Seguridad Incondicional vs Computacional
Se suele identificar, tericamente, el grado de seguridad
de un criptosistema haciendo uso de los trminos
Seguridad Incondicional y Seguridad Computacional.
La Seguridad Incondicional se produce cuando se
conoce un mensaje cifrado y no es posible, por ningn
medio, conocer el mensaje original a partir de ste.
Por su parte la Seguridad Computacional significa
que, si bien es tericamente posible deducir el mensaje,
la capacidad en tiempo, proceso y recursos econmicos
para obtener este resultado es, en la prctica,
inalcanzable. No se tiene en cuenta los avances
tecnolgicos.
Cryptography
Matemtica Binaria
6
CISSP Security Training Cryptography
CISSP Security Training Cryptography

16
Matemtica Binaria
Para comprender a la criptografa, se debe primero
entender los conceptos bsicos referidos a la
matemtica binaria y a las operaciones lgicas usadas
para manipular los valores binarios.
Define las reglas usadas para operar los Bits y Bytes.
Un sistema binario tiene su origen en los circuitos
elctricos, donde existen dos nicas posibilidades:
Presencia de corriente elctrica
Ausencia de corriente elctrica
CISSP Security Training Cryptography

17
Operaciones Lgicas
Las cuatro operaciones lgicas ms utilizadas son:
AND
OR
NOT
XOR
CISSP Security Training Cryptography

18
Funcin Mdulo
Es una funcin decimal que calcula el resto de una
operacin de divisin.
7
CISSP Security Training Cryptography
CISSP Security Training Cryptography

19
Funciones One-Way
Es una operacin matemtica que produce, en forma
sencilla, valores de salida para cada posible
combinacin de valores de entrada, pero resulta
imposible recuperar dichas entradas. Todos los
criptosistemas de clave pblica estn basadas en
estas funciones.
CISSP Security Training Cryptography

20
Confusin y Difusin
Una Confusin ocurre cuando la relacin entre el
texto claro y la clave es lo suficientemente compleja,
de manera que un atacante no puede continuar
alterando el texto claro, analizando el texto cifrado
obtenido para determinar la clave utilizada.
Una Difusin ocurre cuando un cambio mnimo en
el texto claro, resulta en mltiples cambios a lo largo
del texto cifrado.
CISSP Security Training Cryptography

21
Cdigo vs Cifradores
Un Cdigo es un sistema de smbolos que
representa palabras o frases, son mantenidos en
secreto, pero no necesariamente brindan
confidencialidad. Un ejemplo lo constituye el Sistema
10 de comunicacin.
Bajo este sistema la frase: Recib su comunicacin y
comprend su contenido es representada por el
cdigo 10-4.
Un Cifrador usa una variedad de tcnicas para
alterar los caracteres de un mensaje con el fin de
brindar confidencialidad.
8
CISSP Security Training Cryptography
Cryptography
Tipos de Algoritmos
CISSP Security Training Cryptography

23
Tipos de Algoritmos
Suelen dividirse en tres grandes grupos:
Segn la naturaleza del algoritmo.
Segn la clave utilizada.
Segn el nmero de smbolos cifrados a la vez.
CISSP Security Training Cryptography

24
Segn la Naturaleza del Algoritmo
Sustitucin
Se cambian unos smbolos por otros.
Transposicin
Cambia el orden o ubicacin de los smbolos.
Pueden aplicarse combinaciones de los dos mtodos
anteriores.
9
CISSP Security Training Cryptography
CISSP Security Training Cryptography

25
Segn la Clave Utilizada
Simtricos
Se utiliza la misma clave para cifrar y descifrar.
Asimtricos
Se utilizan claves distintas para cifrar y descifrar.
Irreversibles
Cifra un texto claro no permitiendo su descifrado.
CISSP Security Training Cryptography

26
Segn el Nmero de Smbolos Cifrados a la Vez
Bloque
Dividen el texto en bloques de igual longitud, para
luego cifrar cada bloque en forma independiente,
empleando normalmente un tamao de 64 bits.
Flujo
El texto claro es cifrado smbolo por smbolo
(Carcter) o bit a bit.
CISSP Security Training Cryptography

27
Sustitucin
Un cifrado por "Sustitucin" utiliza un algoritmo de
encripcin que reemplaza cada carcter o bit del
mensaje en texto plano con un carcter diferente. El
cifrado de Csar tambin llamado "Rotacin 3"
resulta un buen ejemplo de esta tcnica.
C = (P + 3) mod 26
P = (C - 3) mod 26
Texto Plano: CESAR
Texto Cifrado: FHVDU
C=F , E=H, S=V , A=D , R=U
10
CISSP Security Training Cryptography
CISSP Security Training Cryptography

28
Sustitucin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabeto
original.
Tipo de Ataque ms comn: Anlisis de Frecuencias.
Pueden utilizarse mltiples alfabetos (Sustitucin
Polialfabtica) en lugar de un nico alfabeto
(Sustitucin Monoalfabtica).
CISSP Security Training Cryptography

29
Sustitucin: One-Time Pad
Otro cifrado por sustitucin poderoso es el conocido
como "One-Time Pad" , el cual usa un alfabeto
diferente por cada letra del mensaje en texto claro.
C = (P + K) mod 26
donde K es la clave de encripcin para cada letra
representada por C.
La gran ventaja del mtodo "One-Time Pad" es que,
usado apropiadamente, no existen patrones repetidos
en la sustitucin alfabtica.
CISSP Security Training Cryptography 30
Varios son los requerimientos necesarios para
asegurar la integridad del algoritmo:
La clave de encripcin debe ser generada en forma
aleatoria.
Cada "One-Time Pad" debe estar protegido fsicamente
contra revelaciones o difusiones del mismo.
Cada "One-Time Pad" debe ser usado slo una vez.
La clave debe ser, como mnimo, tan larga como el
mensaje a encriptar.
Sustitucin: One-Time Pad (Cont.)
11
CISSP Security Training Cryptography
CISSP Security Training Cryptography 31
Si algunos de estos requerimientos no es cumplido, la
fortaleza del mtodo One_Time Pad se pierde.
Como ejemplo podemos citar que la inteligencia de los
EEUU logr romper, por criptoanlisis, un importante
secreto sovitico protegido por este mtodo. El
proyecto llamado "VENONA" permiti obtener el
patrn empleado para la generacin de las claves
utilizadas, debido a la violacin del primer
requerimiento mencionado anteriormente: Las claves
deben ser generadas aleatoriamente.
Sustitucin: One-Time Pad (Cont.)
CISSP Security Training Cryptography

32
Transposicin
Un cifrado por "Transposicin" utiliza un algoritmo de
encripcin que reordena las letras de un mensaje en
texto claro, produciendo el mensaje cifrado. Un
ejemplo simple de transposicin resulta al invertir las
letras del mensaje, por ejemplo "casa" sera "asac".
CISSP Security Training Cryptography
.
33
Transposicin (Cont.)
Permuta los caracteres del texto plano.
Texto Plano: ESTE ES UN MENSAJE DE
PRUEBA!
Texto Cifrado:
EUARSNJUTMEEEEDBENEASSP!
E S T E E S
U N M E N S
A J E D E P
R U E B A !
12
CISSP Security Training Cryptography
CISSP Security Training Cryptography

34
Transposicin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabeto
original.
Tipo de Ataque ms comn: Anlisis de Frecuencias.
Pueden utilizarse mltiples alfabetos.
CISSP Security Training Cryptography

35
Claves
En un principio se mantena el concepto de ocultar los
detalles de los algoritmos de encripcin a fin de lograr
seguridad. Hoy en da se abandon este concepto
primitivo dando a conocer estos algoritmos al pblico,
pero s ocultando las claves utilizadas.
La gran mayora de los sistemas criptogrficos se
basan en la generacin y utilizacin de algn tipo de
clave.
CISSP Security Training Cryptography

36
Claves (Cont.)
De acuerdo a su uso, los diferentes tipos de clave pertenecen a
alguno de los siguientes grupos:
Clave privada: Se denomina Clave Privada, a aquella que
relacionada con un sistema criptogrfico asimtrico, slo es
conocida por el propietario de la misma.
Clave pblica: Se llama Clave Pblica, a aquella que
relacionada con un sistema criptogrfico asimtrico, es dada
a conocer pblicamente.
Clave Compartida: Una Clave Compartida es aquella que
siendo secreta, se encuentra en poder y es conocida, tanto
por el emisor como por el receptor.
13
CISSP Security Training Cryptography
CISSP Security Training Cryptography

37
Esteganografa
La esteganografa, suele ser definida como el arte o
ciencia de comunicar de manera oculta un mensaje,
camuflando la informacin entre otro conjunto de
datos para que pase desapercibida.
La encriptacin por medio de tcnicas
esteganogrficas, pude ser muy difcil de detectar,
por lo que resulta difcil impedir el filtrado de
informacin confidencial por parte de empleados.
Gracias a las aplicaciones disponibles hoy da, es
posible esconder informacin en todo tipo de archivos,
tales como fotografas, audio y video.
CISSP Security Training Cryptography

38
Key Escrow
Agencias separadas mantienen componentes de la
llave privada, los cuales una vez que se combinan
permiten desencriptar el texto cifrado.
El propsito de este sistema es poder desencriptar
comunicaciones relacionadas con el trfico de drogas
/ terrorismo.
Utilizaba el Clipper Chip:
Desarrollado por la NSA para ser incluido en cada
dispositivo Hecho en Amrica (Ej. Telfonos, PCs, etc)
Estaba basado en el algoritmo secreto Skipjack.
Utilizaba claves de 80 bits.
CISSP Security Training Cryptography

39
Algoritmos Simtricos
Se denomina Algoritmo Simtrico, a todo
proceso criptogrfico que utilice en su accionar, una
misma clave para encriptar y desencriptar.
Para que funcione correctamente, tanto el emisor
como el receptor del mensaje, deben encontrarse
en conocimiento de la clave a utilizar,
transformando sta en su Secreto Compartido.
Debido a ello, la existencia de un canal seguro a
travs del cual se pueda realizar el intercambio de
claves, se convierte en un requisito indispensable.
14
CISSP Security Training Cryptography
CISSP Security Training Cryptography 40
Los algoritmos simtricos tienen varias debilidades:
La distribucin de la clave es el principal problema.
No implementan el objetivo de seguridad de No
Repudio.
Este tipo de algoritmos es no escalable, siendo de
difcil implementacin para numerosos usuarios.
La clave debe ser regenerada frecuentemente, en
particular cuando algn miembro de la comunicacin
debe ser descartado.
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography 41
Entre las ventajas ms importantes, encontramos:
Gran parte de la fama alcanzada por los algoritmos
simtricos, se basa esencialmente en su velocidad.
Comparados con los algoritmos de Clave Pblica o
Asimtricos, suelen ser mucho ms rpidos.
Suelen ser considerados fuertes y difciles de romper.
Su limitacin ms importante se encuentra relacionada
con la distribucin de la clave secreta.
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography 42
KEY KEY
$1000 $1000 $!@# $!@#lQ lQ $1000 $1000
Decrypt Decrypt Encrypt Encrypt
Algoritmos Simtricos (Cont.)
15
CISSP Security Training Cryptography
CISSP Security Training Cryptography 43
Algunos ejemplos de algoritmos simtricos son:
DES
3DES
IDEA
Blowfish
RC5
AES
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography

44
DES
En 1977 el gobierno de los EEUU public el
Estndar de Encripcin de Datos o DES.
Desde el punto de vista de su funcionamiento, DES
suele ser un algoritmo de cifrado por bloques.
Una entrada M (Mensaje) sufre en primer lugar una
transposicin, bajo una permutacin denominada IP
(Permutacin Inicial), originando To=IP(M). Despus
de pasar To diecisis veces por una funcin f, se
transpone bajo la permutacin inversa IP',
obtenindose as el resultado final.
CISSP Security Training Cryptography

45
DES (Cont.)
DES toma bloques de informacin de 64 bits y los
cifra con una clave de 56 bits. Realmente la clave
inicial es de 64 bits, pero debido a que los bits menos
significativos de cada byte se utilizan como bits de
paridad pueden ser eliminados, obtenindose una
clave efectiva de 56 bits.
Si bien es cierto que DES era considerado un
algoritmo fuerte, el tamao final de su clave (56 bits)
en conjuncin con el poder de cmputo actual, lo
vuelven vulnerable a un ataque de fuerza bruta.
16
CISSP Security Training Cryptography
CISSP Security Training Cryptography

46
64-bit block
subkey 1
ciphertext
plaintext
R
O
U
N
D
+ +
f f
15 more rounds
subkey n
DES (Cont.)
L
0
R
0
R
1
L
1
L
16
R
16
Estructura de
Feistel
CISSP Security Training Cryptography

47
Modos de Operacin
Existen cuatro modos de operacin en un cifrador por
bloques:
ECB (Libro de Cdigo Electrnico)
CBC (Encadenado de Bloques Cifrados)
CFB (Realimentacin del Cifrado)
OFB (Realimentacin de la Salida)
CISSP Security Training Cryptography

48
ECB (Libro de Cdigo Electrnico)
En este modo, se cifra cada bloque de 64 bits del
mensaje en claro uno tras otro, con la misma clave.
Un par de bloques idnticos de mensaje en claro
producen bloques idnticos de mensaje cifrado.
Es resistente a errores, pues si uno de los bloques
sufriera una alteracin, el resto quedara intacto.
17
CISSP Security Training Cryptography
CISSP Security Training Cryptography

49
CBC (Encadenado de Bloques Cifrados)
Sobre cada bloque de 64 bits del mensaje en claro se
ejecuta un OR exclusivo (XOR) con el bloque previo
del mensaje cifrado, para luego cifrar la salida del
XOR.
De este modo, el cifrado de cada bloque depende del
anterior y bloques idnticos de mensaje en claro
producen diferentes mensajes cifrados.
Para el primer bloque se utiliza un vector de
inicializacin que ser descartado en el destino.
CISSP Security Training Cryptography

50
Mensaje Mensaje de 5 de 5 bloques bloques de 64 bits de 64 bits
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
Mensaje Mensaje de 5 de 5 bloques bloques de 64 bits de 64 bits
IV IV
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
D
E
S
Electronic Code Book Electronic Code Book Cipher Block Chaining Cipher Block Chaining
Modo ECB vs Modo CBC
CISSP Security Training Cryptography

51
CFB (Realimentacin del Cifrado)
El cifrado de un bloque de mensaje en claro procede
de ejecutar un OR exclusivo entre el cifrado del
bloque previo ya encriptado y el bloque de texto claro.
Es decir, primero de cifra el bloque anterior ya
encriptado y luego se ejecuta el XOR para producir el
nuevo texto cifrado.
Una de sus particularidades es que puede modificarse
para trabajar con bloques de longitud inferior a 64 bits,
mediante la utilizacin de registros de desplazamiento,
pudiendo transformarse en un cifrador de flujo.
18
CISSP Security Training Cryptography
CISSP Security Training Cryptography

52
OFB (Realimentacin de la Salida)
En este caso, se generan una serie de valores
pseudoaleatorios de 64 bits llamados semillas
(Generalmente, tantos como bloques de datos
existan).
Un vector de inicializacin es usado para crear la
semilla, los futuros valores de las semillas son
calculados mediante la encripcin del valor de semilla
anterior.
A cada uno de los bloques de mensaje en claro se les
aplica un OR exclusivo junto con uno de los valores
aleatorios, el resultado obtenido son los bloques de
mensaje cifrado.
CISSP Security Training Cryptography

53
3DES
Es considerado una mejora tecnolgica respecto del
DES tradicional.
Esta nueva versin utiliza un procedimiento por medio
del cual el mensaje original es cifrado tres veces.
Des esta manera se logra alcanzar claves de 112 bits
y 168 bits segn el procedimiento utilizado.
3DES es ms duro de romper que muchos otros
sistemas basados en algoritmos simtricos, quizs
por ello, contina siendo uno de los ms utilizados.
CISSP Security Training Cryptography

54
3DES (Cont.)
Existen tres implementaciones posibles de 3DES:
DES-EEE3: Se cifra tres veces con una clave diferente
cada vez.
DES-EDE3: Primero se cifra, luego se descifra y por
ltimo se vuelve a cifrar, cada vez con una clave
diferente. EDE permite compatibilidad con el DES
simple.
DES-EEE2 / DES-EDE2: Similares a los anteriores, con
la salvedad que la clave usada en el primer y en el
ltimo paso coinciden.
19
CISSP Security Training Cryptography
CISSP Security Training Cryptography
55
EDE (encrypt-decrypt-encrypt) method
EEE (encrypt-encrypt-encrypt) method
K1=K3 yields 112-bit key length
K1K3 yields 168-bit key length
$1000 $1000
$!@# $!@# df5&4r df5&4r fie9r3 fie9r3
key
K1
key
K3
key
K2
Decrypt Decrypt Encrypt Encrypt Encrypt Encrypt
35 35
3DES (Cont.)
CISSP Security Training Cryptography 56
IDEA
El IDEA (International Data Encryption Algorithm) fue
desarrollado por el Instituto Federal Suizo de
Tecnologa en 1991.
Sus caractersticas principales son:
Opera con bloques de 64 bits de texto plano.
Utiliza una clave de 128 bits, la cual permite generar
subclaves de 16 bits.
Posee slo 8 etapas.
Puede trabajar en los mismos modos que DES: ECB,
CBC, CFB y OFB.
Es utilizado en PGP.
CISSP Security Training Cryptography 57
Blowfish
Fue desarrollado en 1993, consiguiendo ser una de
las alternativas ms populares al DES.
Entre sus caractersticas principales, encontramos:
Opera con bloques de 64 bits de texto plano.
Permite el empleo de claves de longitud variable, desde
32 bits (Vulnerable) hasta 448 bits.
Utiliza 16 etapas.
Fcil de implementar y rpido de ejecutar.
Puede correr en menos de 5 K de memoria.
Es un algoritmo mucho ms rpido que IDEA y DES.
20
CISSP Security Training Cryptography
CISSP Security Training Cryptography

58
RC5
Fue desarrollado en 1994 por Ron Rivest, uno de los
inventores del algoritmo RSA.
Se define en la RFC 2040 y posee las siguientes
caractersticas:
Adecuado para hardware y software.
Rpido.
Adaptable a procesadores con diferentes tamaos de
palabra, el nmero de bits de una palabra es un
parmetro de RC5.
Nmero variable de etapas, hasta 255.
Longitud de clave variable, hasta 2048 bits.
CISSP Security Training Cryptography

59
RC5 (Cont.)
Simple.
Bajo consumo de memoria.
Brinda un alto nivel de seguridad.
CISSP Security Training Cryptography

60
AES
El 3DES tiene dos atractivos que aseguran su uso
durante los prximos aos:
Posee una longitud de clave de 168 bits, que lo hace
resistente a los ataques por fuerza bruta.
Usa el mismo algoritmo de cifrado que DES, en donde no se
han encontrado vulnerabilidades a su estructura que no sea
el ya mencionado ataque por fuerza bruta.
El inconveniente principal del 3DES reside en que es
relativamente lento en su implementacin por
software.
En 1997 el NIST realiz un concurso de propuestas
para el desarrollo de un nuevo estndar.
21
CISSP Security Training Cryptography
CISSP Security Training Cryptography

61
AES (Cont.)
En octubre del 2000 el NIST anunci que el algoritmo
Rijndael sera el reemplazo del DES/3DES, bajo el
nombre de Estndar Avanzado de Encripcin o
AES, el cual fue publicado en noviembre del 2001
bajo el estndar final FIPS PUB 197.
Entre sus caractersticas principales, encontramos:
Permite el empleo de tres longitudes de claves: 128 bits, 192
bits y 256 bits.
Procesa inicialmente bloques de 128 bits, aunque permite
exceder esta longitud al utilizar bloques de igual tamao que
la clave utilizada.
CISSP Security Training Cryptography 62
El nmero de etapas es de 10, 12 o 14, segn el
tamao de la clave utilizada.
No posee una estructura de Feistel, el AES procesa
todo el bloque de datos en paralelo durante cada
etapa.
AES (Cont.)
CISSP Security Training Cryptography

63
Comparacin entre Algoritmos Simtricos
Varias
Variable hasta
256
64
Variable hasta
2048
RC5
Varias 16 64
Variable hasta
448
Blowfish
PGP 8 64 128 IDEA
10,12 o 14 128 128,192 o 256 AES
PGP, S/MIME
48 64 112 o 168 3DES
SET,
Kerberos
16 64 56 DES
Aplicaciones
Nro. de
Etapas
Tamao de
Bloque (Bits)
Tamao de
Clave (Bits)
Algoritmo
22
CISSP Security Training Cryptography
CISSP Security Training Cryptography

64
Distribucin de la Clave
Existen tres mtodos que permiten intercambiar las
claves secretas o claves de sesin:
Distribucin Offline
Encripcin de Clave Pblica
Intercambio Diffie Hellman
CISSP Security Training Cryptography

65
Distribucin Offline
Una parte de la comunicacin le provee a la otra
parte la clave secreta necesaria para desencriptar los
mensajes recibidos.
CISSP Security Training Cryptography

66
Encripcin de Clave Pblica
La clave secreta o de sesin es distribuida a los
corresponsales de la comunicacin, encriptndola con
la clave pblica del destinatario del mensaje.
23
CISSP Security Training Cryptography
CISSP Security Training Cryptography

67
Intercambio Diffie Hellman
Una entidad puede necesitar comunicarse con otra,
pero ellas no poseen medios fsicos (Soportes) para
intercambiar el material de claves y no hay
implementada una infraestructura de clave pblica
(PKI) para facilitar el intercambio del secreto
compartido.
Bajo esta situacin el algoritmo de intercambio Diffie
Hellman resulta un mecanismo sencillo para
solucionar este inconveniente.
Su finalidad es hacer posible que los usuarios
intercambien, de forma segura, una clave secreta que
pueda ser usada para el cifrado posterior de
mensajes.
CISSP Security Training Cryptography

68
Algoritmos Asimtricos
Los algoritmos asimtricos, o de clave pblica,
utilizan dos claves en su proceso de cifrado y
descifrado.
Ambas claves suelen ser referidas como clave
pblica y clave privada.
En este tipo de esquema, el remitente utiliza la clave
pblica del destinatario para cifrar el mensaje, el cual
slo puede ser descifrado por la clave privada del
mismo.
Ambos extremos de la comunicacin deben estar en
conocimiento de la clave pblica, lo cual no
representa un riesgo.
CISSP Security Training Cryptography 69
Entre las principales desventajas, encontramos:
La prdida de la clave privada, abrira una brecha de
seguridad en el criptosistema.
La mayor debilidad que presenta este tipo de algoritmos
es la baja velocidad de operacin con la que trabajan.
Por este motivo suelen resultar ms lentos, en su
ejecucin, que los algoritmos simtricos.
Requieren una mayor utilizacin de recursos, por lo cual
no suelen utilizarse para cifrar grandes volmenes de
datos.
Algoritmos Asimtricos (Cont.)
24
CISSP Security Training Cryptography
CISSP Security Training Cryptography 70
Entre las principales ventajas que poseen,
encontramos:
El agregado de usuarios al sistema solo requiere la
generacin de una clave pblica y una clave privada.
Los usuarios pueden ser removidos del sistema
fcilmente.
La regeneracin de las claves slo son requeridas
cuando la seguridad de la clave privada es
comprometida.
Los criptosistemas de claves asimtricas brindan No
repudio.
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 71
Una de las ventajas ms apreciables de los esquemas
asimtricos, radica en la posibilidad por parte de quien
desea recibir informacin cifrada, de hacer llegar a sus
emisores, su clave pblica.
Esta caracterstica hace que la limitacin implcita en los
algoritmos simtricos, respecto de la distribucin de
claves privadas, encuentre en ella una aplicacin para
resolver el dilema.
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 72
Tambin conocidos como Criptosistema de Clave
Pblica.
Encryption Key
Decrypt Decrypt
Decryption Key
$1000 $1000 %3f7&4 %3f7&4 $1000 $1000
Encrypt Encrypt
Algoritmos Asimtricos (Cont.)
25
CISSP Security Training Cryptography
CISSP Security Training Cryptography 73
Algunos ejemplos de algoritmos asimtricos son:
Diffie Hellman
RSA
El Gamal
Criptosistema de Curvas Elpticas
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 74
Fue el primer algoritmo de clave pblica.
Como ya se dijo, su finalidad es hacer posible el
intercambio seguro de una clave secreta.
Su eficacia depende de la dificultad de computar
logaritmos discretos.
Diffie Hellman
CISSP Security Training Cryptography 75
X X
BB
X X
AA
X X
BB
X X
AA
Private Value, X X
A A
Public Value, Y Y
A A
Private Value, X X
B B
Public Value, Y Y
B B
Alice Alice Bob Bob
(shared secret)
Y Y
B B
mod p = g mod p = Y Y
A A
mod p
Y Y
A A
Y Y
B B
Y Y
B B
= g mod p
X X
B B
Y Y
A A
=g mod p
X XAA
40 40
Diffie Hellman (Cont.)
26
CISSP Security Training Cryptography
CISSP Security Training Cryptography

76
RSA
Fue propuesto en 1977 por Ron Rivest, Adi Shamir y
Len Adleman en el MIT.
Constituye el centro de gravedad de numerosas
infraestructuras de seguridad, como Cisco, Nokia, etc.
Su fortaleza depende de la dificultad computacional
existente en la factorizacin de nmeros primos de
elevado valor.
CISSP Security Training Cryptography 77
Para un bloque de texto claro M y un bloque de texto
cifrado C, las operaciones son las siguientes:
C = M
e
mod n
M = C
d
mod n = (M
e
)
d
mod n = M
ed
mod n
El procedimiento es el siguiente:
Se seleccionan dos nmeros primos de elevado valor (p y
q).
Se calcula su producto llamado n, que es el mdulo para el
cifrado y el descifrado.
Se calcula la denominada Funcin de Euler = (p-1).(q-1)
RSA (Cont.)
CISSP Security Training Cryptography 78
Se selecciona un nmero entero e que es primo relativo de
la Funcin de Euler y menor que ste. Primo relativo significa
que el nico factor comn es 1.
Finalmente se calcula el nmero d tal que:
(ed-1) mod Funcin de Euler = 0
Tanto el emisor como el receptor de un mensaje
deben conocer los valores de e y n, pero slo el
receptor conoce el valor de d.
La clave pblica es {e,n} y la clave privada es {d,n}.
RSA (Cont.)
27
CISSP Security Training Cryptography
CISSP Security Training Cryptography 79
Supongamos que el usuario A ha publicado su clave
pblica y que el usuario B quiere enviar un mensaje M
al usuario A.
El usuario B calcula C = M
e
mod n y transmite C.
Al recibir el texto cifrado, el usuario A descifra C
calculando M = C
d
mod n.
RSA (Cont.)
CISSP Security Training Cryptography 80
El Gamal
Fue publicado en 1985, permitiendo extender los
conceptos matemticos del intercambio de claves
Diffie Hellman, con el objeto de soportar un
criptosistema de clave pblica.
Una de sus principales ventajas sobre RSA es que El
Gamal no fue patentado, siendo de dominio pblico.
Como desventaja podemos mencionar que su proceso
duplica la longitud de un mensaje al encriptarlo.
CISSP Security Training Cryptography

81
Criptosistema de Curvas Elpticas
Su atraccin principal es que, en relacin con RSA,
ofrece el mismo nivel de seguridad con un tamao de
clave mucho menor, lo que reduce el costo de
procesamiento.
Una curva elptica puede ser definida con la siguiente
ecuacin:
y
2
= x
3
+ ax + b
En esta ecuacin, x, y, a, b, son nmeros reales. Dos
puntos dentro de la misma curva elptica (P y Q) pueden
ser expresados como: Q = xP.
Matemticamente se cree que es extremadamente
difcil encontrar x, incluso si P y Q son conocidos.
28
CISSP Security Training Cryptography
CISSP Security Training Cryptography

82
Aplicaciones para Sistemas de Clave Pblica
Si Si Si Curva Elptica
Si No No Diffie Hellman
Si Si Si RSA
Intercambio de
Clave
Firma Digital Cifrado/Descifrado Algoritmo
CISSP Security Training Cryptography

83
Sistemas Hbridos
Combinan las fortalezas de los algoritmos simtricos
con las de los algoritmos asimtricos.
Su esquema de funcionamiento es el siguiente:
Un usuario A quiere enviar un mensaje M a otro usuario, B.
A continuacin se procede a encriptar el mensaje M
utilizando un algoritmo de encripcin simtrico, como por
ejemplo 3DES, AES, etc.
Como se estudi anteriormente, es necesario distribuir la
clave secreta utilizada por el algoritmo de encripcin
simtrico al destinatario del mensaje, en este caso el usuario
B. Para esta tarea se utiliza un algoritmo de encripcin
asimtrico, como RSA.
CISSP Security Training Cryptography 84
A los fines de poder cumplir con la etapa anterior, el usuario
A necesita conocer la clave pblica del usuario B. Esto es
posible gracias a la intervencin de algn mtodo que
permita su obtencin, como por ejemplo: Certificados
Digitales, Servicios de Directorios Pblicos, etc.
Una vez que el usuario A obtiene la clave pblica del usuario
B, se puede encriptar asimtricamente la clave secreta
empleada en la encripcin del mensaje M.
Sistemas Hbridos (Cont.)
29
CISSP Security Training Cryptography
CISSP Security Training Cryptography 85
Una vez que el usuario B recibe el mensaje encriptado,
procede a realizar su desencripcin, para lo cual desencripta
la clave secreta utilizando su propia clave privada.
Con la clave secreta en su poder, el usuario B puede
desencriptar el mensaje M, siendo de esta manera el nico
usuario capaz de conocer su contenido.
Sistemas Hbridos (Cont.)
Cryptography
Funciones de Hash
CISSP Security Training Cryptography

87
Funciones de Hash
Se define como una operacin que se realiza sobre un
conjunto de datos de cualquier tamao de tal forma
que se obtiene como resultado, otro conjunto de datos
denominado resumen.
El resumen tiene un tamao fijo e independiente del
tamao original, que adems tiene la propiedad de
estar asociado unvocamente a los datos iniciales.
Es prcticamente imposible encontrar dos mensajes
distintos que tengan un resumen hash idntico,
aunque esto est relacionado directamente con la
funcin de Hash elegida.
30
CISSP Security Training Cryptography
CISSP Security Training Cryptography 88
Gracias a sus caractersticas, las aplicaciones
principales de las Funciones de Hash, suelen ser
fundamentalmente tres:
Contraseas
Firmas Digitales
Integridad y Autenticacin
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 89
Para que una Funcin de Hash pueda ser utilizada
con fines criptogrficos, debe poseer una serie de
caractersticas bsicas:
La entrada debe poder ser de cualquier tamao.
El valor hash (salida) debe tener un tamao fijo.
Debe encontrarse libre de colisiones, esto es, que
dadas dos cadenas como entrada x'' e y'', no se
obtenga un mismo valor hash tal que H(x)=H(y).
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 90
Debe ser Irreversible (de un solo sentido); es decir,
dado un valor hash h'',no sea posible encontrar una
entrada x'' tal que H(x)=h.
Un valor hash debe ser computacionalmente fcil y
rpido de calcular.
Funciones de Hash (Cont.)
31
CISSP Security Training Cryptography
CISSP Security Training Cryptography 91
Este proceso NO es reversible!!
Hash Hash
Function Function
Message
e883aa0b24c09f.. fixed length hash
data of arbitrary
length
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 92
hashing hashing
algorithm algorithm
data
e8f0031a..
Confirm
order
Confirm
order
_________
e8f0031a.. hashing hashing
algorithm algorithm
e8f0031a..
Same hash digest
Hash digest
(fingerprint)
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 93
Las Funciones Hash, se han convertido en este
ltimo tiempo, en una poderosa herramienta en
manos de profesionales de seguridad informtica.
Sus caractersticas nicas nos permiten obtener
valores hash que pueden ser almacenados y luego
comparados para verificar que los archivos o
mensajes resumidos, no han sido modificados.
En ciertos mbitos, como en la Informtica Forense,
los investigadores se ven obligados a someter la
informacin recolectada en la escena del crimen, a
operaciones de hash.
Funciones de Hash (Cont.)
32
CISSP Security Training Cryptography
CISSP Security Training Cryptography 94
Entre las Funciones de Hash ms utilizadas,
encontramos:
MD2
MD4
MD5
SHA-1
Otras Funciones de Hash son:
RIPEMD-160
HAVAL
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 95
Fue desarrollado en 1989 para proveer una funcin de
Hash en procesadores de 8 bits.
MD2 rellena el mensaje original hasta alcanzar una
longitud mltiplo de 16 bytes.
Posteriormente computa un Checksum de 16 bytes y
lo agrega al final del mensaje.
Un Resumen de 128 bits es calculado usando como
entrada el mensaje original y el Checksum
agregado.
MD2
CISSP Security Training Cryptography 96
Existen ataques criptogrficos contra
implementaciones impropias de MD2, en especial, si
el Checksum no es agregado al mensaje antes del
clculo del Resumen, pueden ocurrir colisiones.
MD2 (Cont.)
33
CISSP Security Training Cryptography
CISSP Security Training Cryptography 97
En 1990 se extendi el algoritmo original para
soportar los procesadores de 32 bits y para
incrementar el nivel de seguridad.
Esta nueva funcin llamada MD4 primero rellena el
mensaje original para que su longitud sea 64 bits ms
corta que un mltiplo de 512 bits. Por ejemplo, para
un mensaje de 16 bits de longitud, se debera
completar con 432 bits adicionales para que su
longitud final sea de 448 bits, es decir, 64 bits menos
que un mensaje de 512 bits.
MD4
CISSP Security Training Cryptography 98
MD4 (Cont.)
MD4 procesa bloques de 512 bits del mensaje original
en tres iteraciones, para producir una salida de 128
bits.
En 1996 existieron varias publicaciones que
evidenciaban vulnerabilidades en versiones de MD4
mal implementadas. En stas se estableca que una
PC poda ser usada para encontrar colisiones en los
Resmenes MD4 en menos de un minuto.
CISSP Security Training Cryptography 99
MD5
Esta funcin tambin procesa bloques de 512 bits del
mensaje original.
Utiliza cuatro iteraciones para producir la misma salida
que las funciones MD2 y MD4, es decir, 128 bits.
MD5 tiene el mismo requerimiento de relleno que
MD4, es decir, la longitud del mensaje debe ser 64
bits ms corta que un mltiplo de 512.
MD5 es muy empleado en numerosas aplicaciones
actuales, sin embargo se ha probado que un equipo
estndar puede hallar una colisin en cuestin de
horas.
34
CISSP Security Training Cryptography
CISSP Security Training Cryptography 100
SHA
El Algoritmo Hash Seguro y su sucesor SHA-1 son
estndares del gobierno desarrollados por el NIST.
SHA-1 toma una entrada de cualquier longitud y
produce una salida de 160 bits.
Debido a su estructura matemtica, el algoritmo
procesa un mensaje en bloques de 512 bits,
rellenando el mensaje original con datos adicionales
hasta que la longitud necesaria es alcanzada.
El gobierno se encuentra preparando tres nuevas
funciones para reemplazar al tradicional SHA-1 en el
futuro: SHA-256, SHA-512 y SHA-384 (Que es una
versin truncada del SHA-512).
CISSP Security Training Cryptography 101
Comparacin entre Funciones de Hash
(Cont.)
Infinito 2^64 - bit Infinito Tamao mximo del mensaje
160 80 64 Nmero de pasos
512 bits 512 bits 512 bits Tamao de procesamiento
160 bits 160 bits 128 bits Longitud del resumen
RIPEMD-160 SHA-1 MD5 Caracterstica
Cryptography
Firma Digital y HMAC
35
CISSP Security Training Cryptography
CISSP Security Training Cryptography 103
Necesidad de Autenticar
Uno de los problemas fundamentales a resolver en el
contexto de una red, ha sido solventar la necesidad de
corroborar en forma segura, que una persona es
quien dice ser, al presentarse ante un servicio
determinado.
Se conoce con el trmino de autenticacin, al proceso
por el cual es posible confirmar la identidad, de cada
una de las partes involucradas en el proceso de una
comunicacin o intercambio de mensajes.
CISSP Security Training Cryptography 104
Firma Digital
La Firma Digital, es bsicamente una herramienta
tecnolgica, que permite garantizar la autora e
integridad de los documentos digitales.
Desde el punto de vista informtico, una Firma
Digital, puede ser vista como un grupo de datos
asociados a un mensaje digital.
Tcnicamente hablando, el esquema de Firma Digital
se basa en la utilizacin combinada de Criptografa
Asimtrica o de Clave Pblica y de Funciones de
Hash o Resumen. Es preciso hacer notar que la
Firma Digital no brinda privacidad.
CISSP Security Training Cryptography 105
La Firma Digital posee las siguientes caractersticas:
Debe ser nica, pudindola generar solamente el
usuario legtimo.
No falsificable, el intento de falsificacin debe llevar
asociada la resolucin de un problema numrico
intratable.
Debe ser fcil de autenticar, pudiendo cualquier
receptor establecer su autenticidad an despus de
mucho tiempo.
Firma Digital (Cont.)
36
CISSP Security Training Cryptography
CISSP Security Training Cryptography 106
Debe ser irrevocable, el autor de una firma no puede
negar su autora (No repudio).
Debe ser computacionalmente barata y fcil de generar.
En Argentina, el esquema de Firma Digital se
encuentra respaldado por la Ley 25506 y el
Decreto 2628/2002.
El NIST especifica que el mecanismo de firma digital
para el gobierno federal est normado en el FIPS 186-
2, tambin conocido como Digital Signature Standard
(DSS). Este documento cita que la funcin Hash a
utilizar es SHA-1.
Firma Digital (Cont.)
CISSP Security Training Cryptography 107
Los algoritmos de encripcin que pueden ser
utilizados son:
Digital Signature Algorithm (DSA), citado en FIPS
186-2
RSA, especificado en ANSI X9.31
DSA basado en Curvas Elpticas (ECDSA),
especificado en ANSI X9.62
Firma Digital (Cont.)
CISSP Security Training Cryptography

108
signature signature
algorithm algorithm
data
0a77b3440...
Confirm
order
Confirm
order
_________
0a77b3440...
signature signature
algorithm algorithm
0a77b3440...
Signature verified
Digital signature
Verification key
Signature key
signed data
Firma Digital (Cont.)
37
CISSP Security Training Cryptography
CISSP Security Training Cryptography 109
HMAC
Como una de las primeras alternativas surgidas, a la
hora de asegurar la autenticidad de la informacin
transmitida o almacenada, surgi el concepto de MAC
(Cdigo de Autenticacin de Mensajes).
En la prctica, el funcionamiento de MAC, radica en la
inclusin de informacin adicional, como parte integral
del mensaje a transmitir.
Generalmente, esta informacin adicional suele estar
formada por una clave compartida que es conocida
por ambos extremos de la comunicacin.
CISSP Security Training Cryptography 110
Si bien el concepto detrs de HMAC es el mismo, el
uso de Funciones de Hash como parte integral del
proceso de generacin de este Cdigo de
Autenticacin, lo transforma en una herramienta an
ms efectiva.
Cuando HMAC se pone en funcionamiento, el
mensaje original es procesado junto a la clave de
secreto compartido, por una funcin hash del estilo de
MD5 o SHA-1.
HMAC (Cont.)
CISSP Security Training Cryptography 111
Esta operacin produce como resultado, un valor de
hash, el cual es transmitido junto al mensaje original
al otro extremo de la comunicacin.
El receptor, recibe el mensaje y el valor de hash
enviado por el emisor, y procede a recalcular un
nuevo hash, ya que conoce la clave que se combin
con la informacin transmitida.
Posteriormente el valor de hash enviado, es
comparado con el valor de hash generado por el
receptor. En caso de que ambos valores sean
coincidentes, la integridad y autenticidad del mensaje
estarn garantizadas.
HMAC (Cont.)
38
CISSP Security Training Cryptography
CISSP Security Training Cryptography

112
Hash Hash
Function Function
Message
3ef8f85a0003c..
fixed length
authenticated hash
data of arbitrary
length
secret key secret key
+
HMAC (Cont.)
CISSP Security Training Cryptography

113
hashing hashing
algorithm algorithm
data
bff6f12a0...
Confirm
order
Confirm
order
_________
bff6f12a0.. hashing hashing
algorithm algorithm
bff6f12a0..
HMAC verified
HMAC
(authenticated fingerprint)
secret key secret key
secret key secret key
HMAC (Cont.)
Cryptography
PKI
39
CISSP Security Training Cryptography
CISSP Security Training Cryptography 115
PKI
El trmino PKI o en su acepcin en espaol
Infraestructura de Clave Pblica, es el utilizado para
definir la combinacin de software, tecnologas de
encriptacin y servicios, necesaria para dotar a un
sistema de-terminado de las siguientes caractersticas
principales:
Integridad
Confidencialidad
Autenticacin
No Repudio
Los algoritmos de encriptacin Simtricos y
Asimtricos, se encuentran ntimamente relacionados
con esta tecnologa.
CISSP Security Training Cryptography 116
PKI (Cont.)
La solucin propuesta que se elija, deber alcanzar
los siguientes objetivos prcticos:
Que se autentique la identidad.
Que se verifique la integridad.
Que se asegure la privacidad.
Que se autorice el acceso.
Que se autorice la transaccin.
Que se soporte el No Repudio.
CISSP Security Training Cryptography 117
Componentes PKI
PKI es considerado ms bien un Framework y no una
tecnologa en si misma.
Siempre existirn al menos, una serie de
componentes bsicos necesarios, a la hora de hacer
funcionar cualquier Infraestructura de Clave Pblica:
Certificados Digitales (X.509 v3)
Autoridad de Registro (RA)
Autoridad de Certificacin (CA)
Sistema de Almacenamiento y Distribucin de
Certificados
Sistema de recuperacin y backup de claves
40
CISSP Security Training Cryptography
CISSP Security Training Cryptography 118
Actualizacin automtica de claves
Administracin de claves histricas
Marcas de tiempo
Aplicaciones habilitadas para PKI
Componentes PKI (Cont.)
CISSP Security Training Cryptography 119
Certificado Digital X.509 v3
En rigor de verdad, no es ms que un documento
digital otorgado por un tercero de confianza, que da
fe de la vinculacin entre una clave pblica y un
individuo o entidad.
Puesto que los certificados digitales suelen ser
otorgados por una entidad reconocida, en la que
ambos participantes de una comunicacin confan,
tanto emisor como receptor tienen la oportunidad,
certificados digitales de por medio, de prevenir que un
tercero utilice una clave pblica propia, para suplantar
su identidad.
CISSP Security Training Cryptography

120
Uno de los formatos de certificado ms utilizados, es
el estndar soportado por la Unin Internacional de
Telecomunicaciones (ITU) denominado X.509 v3.
Certificado Digital X.509 v3 (Cont.)
41
CISSP Security Training Cryptography
CISSP Security Training Cryptography 121
Un Certificado Digital contiene como mnimo la
siguiente informacin:
Versin
Nmero de serie
Identificador del algoritmo usado para la firma
Nombre de la entidad emisora
Fecha de validez del certificado
Nombre de la entidad o persona a la que pertenece la
clave pblica
Clave pblica de la entidad o persona nombrada
Certificado Digital X.509 v3 (Cont.)
CISSP Security Training Cryptography 122
Identificador de la CA
Identificador del sujeto
Extensiones opcionales
Firma digital de la entidad emisora
Certificado Digital X.509 v3 (Cont.)
CISSP Security Training Cryptography 123
Autoridad de Registro (RA)
Es la encargada de administrar el alta y baja, de toda
aquella solicitud de emisin de certificados o
revocacin de los mismos.
Cuando un RA forma parte de un esquema PKI,
cualquier usuario u organizacin participante que
desee solicitar un certificado de pertenencia e
identificacin, debe dirigir su solicitud a una RA
autorizada.
42
CISSP Security Training Cryptography
CISSP Security Training Cryptography 124
Sus principales funciones son:
Efectuar la identificacin y autenticacin nica de
usuarios.
Enviar la informacin del usuario a la Autoridad de
Certificacin para la generacin de sus certificados.
Recibir y verificar los certificados emitidos por la
Autoridad de Certificacin.
Entregar el certificado al usuario con su clave pblica.
Recibir peticiones de revocacin de certificados por
parte del usuario, validarlas y enviarlas a la Autoridad
de Certificacin para el procesamiento de las CRLs.
Autoridad de Registro (RA) (Cont.)
CISSP Security Training Cryptography 125
Autoridad de Certificacin (CA)
La Autoridad de Certificacin es la organizacin
responsable del mantenimiento final de los
certificados.
Suele representar en el esquema PKI, la Tercera
Parte Confiable, en la cual los participantes confan al
momento de confirmar la autenticidad del otro
extremo.
CISSP Security Training Cryptography 126
Las funciones bsicas provistas por la Autoridad
de Certificacin son:
Emitir certificados.
Revocar certificados y emitir CRLs (Listas de Certifica-
dos Revocados).
Suspender certificados.
Renovar certificados.
Autoridad de Certificacin (CA) (Cont.)
43
CISSP Security Training Cryptography
CISSP Security Training Cryptography 127
Revocacin de Certificados
Se conoce como Revocacin de Certificado al
proceso de revocar o anular un certificado digital,
antes de que ste expire en la fecha prevista al
momento de su generacin o renovacin.
Un certificado, podra requerir ser revocado por
diversos motivos, entre los que se encuentran:
Un empleado que deja de trabajar en la compaa.
Un socio de negocios que deja de serlo.
Un cliente que no ha cumplido con sus obligaciones
contractuales.
Una clave que ha sido comprometida, etc.
CISSP Security Training Cryptography 128
Existen dos tcnicas que permiten verificar la
autenticidad de certificados e identificar aquellos
que han sido revocados:
Lista de Certificados Revocados: Son mantenidas por
varias CA y contienen los nmeros de serie de los
certificados que han sido revocados. Introduce una
latencia al esquema debido a la frecuencia de descarga.
Online Certificate Status Protocol (OCSP): Elimina la
latencia propia de las listas de certificados revocados, al
realizar consultas a un servidor OCSP.
Revocacin de Certificados (Cont.)
CISSP Security Training Cryptography 129
Distribucin de Certificados
Un factor fundamental que debe tenerse en cuenta, es
la forma en la que el certificado digital correspondiente
a cada uno de los extremos de una comunicacin,
llegar a destino.
Lo ms habitual hoy en da, sigue siendo la utilizacin
de estndares abiertos y mtodos tradicionales entre
los que se encuentran:
Correo Electrnico
Servicios de Directorio X.500
Servicios de Directorio LDAP
Distribucin Manual
44
CISSP Security Training Cryptography
CISSP Security Training Cryptography 130
Funcionamiento PKI: Sobre Digital
El proceso general de funcionamiento, que suele ser
referido como el esquema de sobre digital,
comprende:
Un usuario A quiere enviar un mensaje M a otro
usuario, B por ejemplo.
El usuario A procede a firmar digitalmente dicho
mensaje M. Este proceso comprende el clculo del
resumen, producido por una Funcin Hash del mensaje
M, y la encripcin de este resumen utilizando la clave
privada del usuario A. Para la realizacin de este
proceso se emplea un algoritmo de firma digital como
DSA, por ejemplo.
CISSP Security Training Cryptography 131
A continuacin se procede a encriptar el mensaje M
utilizando un algoritmo de encripcin simtrico, como
por ejemplo 3DES, AES, etc. Existen implementaciones
que tambin encriptan el resultado del proceso de firma
digital.
Como se estudi anteriormente, es necesario distribuir
la clave secreta, utilizada por el algoritmo de encripcin
simtrico, al destinatario del mensaje, en este caso el
usuario B. Para esta tarea se utiliza un algoritmo de
encripcin asimtrico, como RSA.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 132
A los fines de poder cumplir con la etapa anterior, el
usuario A necesita conocer la clave pblica del usuario
B, esto es posible gracias a la intervencin de una
Autoridad de Certificacin (CA), quien brindar un
certificado digital confiable a usuario A, para que ste
pueda encriptar asimtricamente la clave secreta
empleada en la encripcin del mensaje M.
Funcionamiento PKI: Sobre Digital (Cont.)
45
CISSP Security Training Cryptography
CISSP Security Training Cryptography 133
Con lo realizado hasta el momento, el usuario A est en
capacidad de preparar el "sobre digital" para su envo al
destinatario, en este caso el usuario B. Este "sobre
digital" estar compuesto por el mensaje M, encriptado
simtricamente, la clave secreta utilizada en este
proceso, encriptada asimtricamente con la clave
pblica del usuario B y la firma digital del mensaje M,
la cual puede estar encriptada tambin, en forma
simtrica, de la misma manera que el mensaje original.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 134
Una vez que el usuario B recibe el "sobre
digital procede a realizar la apertura de su contenido,
para lo cual desencripta la clave secreta utilizando su
propia clave privada.
Con la clave secreta en su poder, el usuario B
desencripta el mensaje M y la firma digital del mismo,
si es que sta tambin estaba encriptada.
A continuacin procede a comprobar la identidad del
usuario A, desencriptando la firma digital con la clave
pblica del usuario A, dado que la firma se encontraba
encriptada con su clave privada.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 135
Posteriormente el usuario B procede a calcular el
resumen de la Funcin de Hash del mensaje M, ya
desencriptado, y a comparar dicho resumen con el que
formaba parte del contenido de la firma digital del
mensaje, con la finalidad de validar la integridad del
mismo.
Funcionamiento PKI: Sobre Digital (Cont.)
46
CISSP Security Training Cryptography
Cryptography
Usos de la Criptografa
CISSP Security Training Cryptography 137
Usos de la Criptografa
Correo Electrnico:
Pretty Good Privacy (PGP)
Privacy Enhanced Mail (PEM)
MOSS
S/MIME
Servicios Web:
Secure Socket Layer (SSL)
Secure HTTP
Esteganografa
CISSP Security Training Cryptography 138
E-Commerce:
SET
Cybercash
Networking:
Encripcin de circuitos
IPSec
Wireless
Usos de la Criptografa (Cont.)
47
CISSP Security Training Cryptography
Cryptography
Amenazas - Ataques
CISSP Security Training Cryptography 140
Ataques Criptogrficos
Si bien existe la posibilidad por parte de un atacante,
de lanzar un ataque de denegacin de servicio sobre
un sistema criptogrfico, lo cierto es que su objetivo
final se encontrar relacionado con la posibilidad de
obtener la informacin protegida por alguno de los
mtodos de cifrado conocidos.
CISSP Security Training Cryptography 141
Los ataques especficos a los distintos sistemas
criptogrficos, suelen ser divididos en los siguientes:
Fuerza Bruta
Analticos
Estadsticos
Implantacin
Ataque al texto cifrado solamente (COA)
Texto Plano conocido (KPA)
Texto Plano seleccionado (CPA)
Texto Cifrado seleccionado (CCA)
Ataques Criptogrficos (Cont.)
48
CISSP Security Training Cryptography
CISSP Security Training Cryptography 142
Ataques Criptogrficos (Cont.)
Ataques por fuerza bruta
Intentan probar todas las llaves posibles.
Caro.
Consume mucho tiempo.
La velocidad de procesamiento aumenta con el paso del
tiempo. Se puede aprovechar el concepto de Clusters.
DES es vulnerable a ataques por fuerza bruta.
CISSP Security Training Cryptography 143
Ataques Criptogrficos (Cont.)
Analticos
Utilizan algoritmos y manipulacin algebraica para
reducir la complejidad del ataque.
Estadsticos
Utilizan debilidades estadsticas del diseo del sistema
(por ejemplo, la repeticin de IV en WEP, ms 1 que 0
en promedio en el keystream)
CISSP Security Training Cryptography 144
Ataques Criptogrficos (Cont.)
Implantacin
No se ataca el algoritmo de encripcin / desencripcin sino
cmo fue implantado.
Microsoft PPTP; LANMAN passwords; WEP.
49
CISSP Security Training Cryptography
CISSP Security Training Cryptography 145
Ataques Criptogrficos (Cont.)
Ciphertext-Only Attack (COA)
El atacante intenta desencriptar el texto cifrado
directamente.
Known-Plaintext Attack (KPA)
El atacante intenta desencriptar el texto cifrado
conociendo parte del texto plano (por ej. Encabezados
de protocolos, Login:).
CISSP Security Training Cryptography 146
Ataques Criptogrficos (Cont.)
Chosen-Plaintext Attack (CPA)
El atacante obtiene texto cifrado correspondiente a un
texto plano conocido.
Chosen-Ciphertext Attack (CCA)
El atacante obtiene texto plano correspondiente a un
texto cifrado predeterminado (ej. En un sistema de llave
pblica, cuando se trata de deducir la llave privada).
CISSP Security Training Cryptography 147
Ataques Criptogrficos (Cont.)
Otros tipos de ataque:
Diccionario
Man in the Middle
Cumpleaos
Replay
Ataque Side Channel
50
CISSP Security Training Cryptography
Cryptography
Referencias y Lecturas
Complementarias
CISSP Security Training Cryptography 149
CISSP All-in-One Exam Guide, Third Edition (All-in-One)
By Shon Harris (McGraw-Hill Osborne Media) ISBN: 0072257121
Official (ISC)2 Guide to the CISSP Exam
By Susan Hansche (AUERBACH) ISBN: 084931707X
The CISSP Prep Guide: Gold Edition
By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 047126802X
CISSP Certification Training Guide
By Roberta Bragg (Que) ISBN: 078972801X
CCCure.Org WebSite: http://www.cccure.org
By Clement Dupuis
Advanced CISSP Prep Guide: Exam Q&A
By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 0471236632
Information Security Management Handbook, Fifth Edition
By Harold F. Tipton, Micki Krause (Que) ISBN: 0849319978
CISSP: Certified Information Systems Security Profesional Study Guide,
Third Edition
By James M. Stewart, Ed Tittel, Mike Chapple (Sybex) ISBN: 0782144438
Referencias y Lecturas Complementarias
Preguntas?
Cryptography

Anda mungkin juga menyukai