Introduccin
En el siguiente estudio sobre el cifrado de la informacin dentro de las
redes de ordenadores, hemos considerado oportuno, realizar una breve
sntesis sobre la necesidad de las redes, as como describir
escuetamente la estructura de estudio de una red. Sin embargo, no por
ello realizamos un anlisis profundo y formal de la estructura y
funcionamiento de la red, sino que nos limitamos a contar someramente
en qu consiste. Conocer qu y cmo es una red es necesario para
entender la necesidad de la seguridad de las redes y por tanto la
necesidad del cifrado de la informacin.
La aparicin del ordenador personal hace posible llevar la capacidad de
proceso y almacenamiento a cada uno de los puestos de trabajo,
crendose as espectro de equipos en los que tanto unos como otros
pueden ser depositarios de informacin a la que se puede acceder
desde cualquier punto de la organizacin. Precisamente esta posibilidad
de acceder a la informacin desde cualquier punto implica un aumento
en la necesidad de interconectar equipos.
Las redes se han convertido por lo tanto en un recurso importante de la
empresa para el desarrollo de sus actividades y por lo tanto deben
responder a sta eficazmente con fiabilidad y disponibilidad.
Los requisitos de fiabilidad y disponibilidad de la red hacen que sea
necesaria herramientas para preservar la capacidad de respuesta y
mantener la calidad del servicio que la red debe proporcionar.
En definitiva, la funcin bsica de una red informtica es poder
establecer entre distintos equipos informticos una comunicacin.
Las funciones elementales de una comunicacin establecida mediante
una red pueden resumirse en:
Pgina 1
Pgina 2
http://www.cybercursos.net
Arquitectura De Redes
En el apartado anterior hemos descrito de una forma muy bsica la
necesidad de las redes telemticas y los requisitos elementales que
debe ofrecer al los usuarios. En el apartado actual presentamos,
tambin de manera muy somera, como se inicia o prepara el estudio de
las redes ya que al ser un conjunto particularmente complejo, necesita
una estructuracin que permita descomponer el sistema en sus
elementos directamente realizables. Introducimos as el modelo de
referencia para la Interconexin de Sistemas Abiertos (OSI Open
Systems Interconnection). Tras esta breve introduccin dedicaremos un
mayor detalle en el estudio de la Capa de Presentacin que es la que
se encarga en mayor medida de la seguridad y cifrado de los datos
intercambiados.
Estructura En Niveles
El modelo OSI de ISO (International Standards Organization) surge, en
el ao 1984, ante la necesidad imperante de interconectar sistemas de
procedencia diversa diverso fabricantes, cada uno de los cuales
empleaba sus propios portocolos para el intercambio de seales. El
trmino abierto se seleccion con la idea de realzar la facilidad bsica
del modelo que do origen al mismo, frente a otros modelos propietarios
y, por tanto, cerrados.
El modelo OSI est compuesto por una pila de 7 niveles o capas, cada
uno de ellos con una funcionalidad especfica, para permitir la
interconexin e interoperatividad de sistemas heterogneos. La utilidad
radica en la separacin que en l se hace de las distintas tareas que son
necesarias para comunicar datos entre dos sistemas independientes.
Es importante sealar que este modelo no es una arquitectura de red en
s mismo, dado que no se especifica, en forma exacta, los servicios y
portocolos que se utilizarn en cada nivel, sino que solamente indica la
funcionalidad de cada uno de ellos. Sin embargo, ISO tambin ha
generado normas para la mayora de los niveles, aunque stas no
forman parte del modelo OSI, habindose publicado todas ellas como
normas independientes.
Pgina 3
http://www.cybercursos.net
Num.
Nivel
Funcin
Aplicacin
Datos normalizados
Presentacin
Sesin
Dilogos de control
Transporte
Red
Encaminamiento
Enlace
Deteccin de errores
Fsico
Conexin de equipos
Nivel 1 Fsico
El nivel fsico el ms bajo y ms antiguo proporciona los medios
mecnicos, electrnicos, funcionales y de procedimiento para mantener
y desactivar las conexiones fsicas para la transmisin de bits entre
entidades de enlace de datos.
La misin bsica de este nivel consiste en transmitir bits por un canal de
comunicacin, de manera tal que cuanto enve el receptor llegue sin
alteracin al receptor.
Algunas de las normas dentro de este nivel son:
Nivel 2 Enlace
Pgina 4
http://www.cybercursos.net
El objetivo de este nivel es facilitar los medios funcionales y
procedimentales para establecer, mantener y liberar conexiones de
enlace de datos entre entidades de red y para transferir unidades de
datos del servicio de enlace de datos.
Las funciones bsicas que realiza este nivel estn orientadas a resolver
los problemas planteados por la falta de fiabilidad de los circuitos de
datos, agrupndose los datos recogidos del nivel de red para su
transmisin, formando tramas, que incluyen adems bits de redundancia
y control para corregir los errores de transmisin; adems regula el flujo
de las tramas, para sincronizar su emisin y recepcin.
Pertenecen a este nivel:
Nivel 3 Red
El nivel de red proporciona los medios para establecer, mantener y
liberar la conexin, a travs de una red donde existe una malla
compuesta de enlaces y nodos, entre sistemas abiertos que contienen
entidades de aplicacin en comunicacin, as como los medios
funcionales y de procedimiento para el intercambio de unidades de datos
del servicio de red entre entidades de transporte por conexiones de red.
Es el responsable de las funciones de conmutacin y encaminamiento
de la informacin; proporciona los procedimientos precisos necesarios
para el intercambio de datos entre el origen y el destino por lo que es
necesario que conozca la topologa de la red, con objeto de determinar
la ruta ms adecuada.
Pertenecen a este nivel:
X.25
Interconexin sobre redes pblicas de equipos ETD* y
ETCD** para terminales con funcionamiento en modo
paquete, conectados a una red pblica de transmisin de
con lnea dedicada.
X.32 Interfase entre un ETD y un ETCD para terminales que
trasmiten en modo paquete y acceden a la red pblica X:25 a
travs de la red telefnica conmutada.
X.3 Servicio complementario de ensamblado y desensamblado
paquetes en una red pblica de datos.
X.28 Interconexin entre ETD/ETCD para el acceso de un ETD
asncrono al servicio de ensamblado y desensamblado de
paquetes (DEP), en una red pblica de datos.
datos,
de
Pgina 5
http://www.cybercursos.net
Nivel 4 Transporte
El nivel de transporte efecta la transferencia de datos entre entidades
de sesin y las libera de toda otra funcin relativa a conseguir una
transferencia de datos segura y econmica.
Su misin bsica es la de optimizar los servicios del nivel de red y
corregir las posibles deficiencias en la calidad del servicio, con el auxilio
de mecanismos de recuperacin para condiciones anormales en los
niveles inferiores. Proporciona los procedimientos de transporte
precisos, con independencia de la red o soporte fsico empleado.
Este nivel est muy relacionado con la calidad del servicio ofrecido por la
red, ya que si no es suficiente es este nivel el encargado de establecer
el puente entre las carencias de la red y las necesidades del usuario.
Se encuadran dentro de este nivel:
X.214 (ISO-8072)
X.224 (ISO 8073)
ISO 8073
Servicio de Transporte
Especificacin del protocolo de Transporte
Nivel 5 Sesin
El nivel de sesin proporciona el medio necesario para que las entidades
de presentacin en cooperacin organicen y sincronicen su dilogo y
procedan al intercambio de datos.
Su funcin bsica consiste en realizar el mapeo de la direccin de
sesin hacia el usuario con las direcciones de transporte orientadas a la
red y gestionar y sincronizar los datos intercambiados entre los usuarios
de una sesin.
En el nivel de sesin tenemos las siguientes recomendaciones:
Servicio de Sesin
Especificacin del Protocolo de Sesin
Nivel 6 Presentacin
ste permite la representacin de la informacin que las entidades de
aplicacin comunican o mencionan en su comunicacin. Es el
responsable de que la informacin se entregue al proceso de aplicacin
de manera que pueda ser entendida y utilizada.
Pgina 6
http://www.cybercursos.net
Es responsable de la obtencin y liberacin de la conexin de sesin
cuando existan varias alternativas disponibles, y de establecer el
contexto sintctico del dilogo. A travs de l, los procesos de aplicacin
adquieren independencia de la representacin de los datos, incluyendo
en su entorno la posibles transformaciones de cdigos y la seleccin de
sintaxis.
A este nivel corresponden:
Nivel 7 Aplicacin
Al ser el nivel ms alto del modelo de referencia, el nivel de aplicacin es
el medio por el cual los procesos de aplicacin acceden al entorno OSI.
Por ello. Este nivel no interacta con uno superior a l.
Su funcin es proporcionar los procedimientos precisos que permitan a
los usuarios ejecutar los comandos relativos a sus propias aplicaciones.
Los procesos de las aplicaciones se comunican entre s por medio de las
entidades de aplicacin asociadas, controladas por protocolos de
aplicacin y utilizando los servicios del nivel de presentacin.
La transferencia de ficheros es una de las aplicaciones ms comunes de
este nivel.
Pertenecen a este nivel, entre otras:
Pgina 7
http://www.cybercursos.net
Nivel De Presentacin
En este apartado veremos con mayor detalle el nivel o capa de
presentacin ya que, como hemos indicado, es, dentro del modelo de
referencia OSI de ISO, el encargado de la gestin de la seguridad en las
redes teleinformticas.
El nivel de presentacin se ocupa de la sintaxis de los datos, es decir la
representacin de los datos extremo a extremo.
As pues es responsable de alcanzar un acuerdo en los cdigos y
formatos que se usarn en el intercambio de datos de aplicacin durante
una sesin. El nivel de presentacin puede ser responsable del formateo
de chorros de datos para su correcta salida a una impresora o a una
determinada pantalla. Tambin puede realizar compresin de datos y
descompresin.
Las funciones del nivel de presentacin son soportadas frecuentemente
por las aplicaciones de los usuarios, y por tanto a menudo se omite el
nivel de presentacin.
Este lmite tan sutil, entre el nivel de presentacin y el nivel de
aplicacin, es debido a que durante mucho tiempo fue una capa sin
funcin determinada. En principio se concibi como el lugar en donde se
pudiesen llevar a cabo las conversiones para permitir que las mquinas
ASCII se comunicaran con mquinas EBCDIC. Despus se le asigno
como medio para permitir que los programas orientados al despliegue
visual, pudieran trabajar con una gran variedad de terminales.
Finalmente, se ha decidido que la capa de presentacin tratara todos los
problemas relacionados con la representacin de los datos transmitidos.
Por lo tanto incluye los aspectos de:
Conversin
Cifrado
Compresin de datos
Cuando se establece comunicacin entre dos entidades o capas de
aplicacin se producen tres representaciones sintcticas de los datos
transferidos entre dichas entidades de aplicacin:
Pgina 8
http://www.cybercursos.net
Por lo tanto, y como ya hemos indicado, la capa de presentacin se
encarga de codificar los datos estructurados del formato interno utilizado
en la mquina transmisora, a un flujo de bits adecuado para la
transmisin y, despus, decodificarlos para representarlos en el formato
del extremo destinatario.
Ya hemos visto qu funciones tiene la capa de presentacin. Vamos a
explicar a continuacin por qu es importante la representacin de los
datos entre el camino desde el origen hasta el destino, la compresin de
datos y la seguridad y confidencialidad en las redes.
Representacin De Datos
Los diferentes ordenadores tienen diferentes representaciones internas
para los datos. Estas representaciones son establecidas por los
fabricantes en su momento y que ahora les es muy difcil de cambiar,
dado que tienen que mantener la compatibilidad con sus antiguos
sistemas.
Las redes informticas permiten establecer comunicaciones entre los
distintos ordenadores sin tener en cuenta su arquitectura interna. Por
ello el modelo de referencia OSI de ISO establece que en la capa de
presentacin se realice la conversin entre las representaciones internas
de los equipos conectados.
Para resolver este problema se han propuesto varias alternativas:
Pgina 9
http://www.cybercursos.net
Igualmente que en el apartado anterior este tema escapa del inters de
nuestro estudio.
Proteger los datos para que no puedan ser ledos por personas que no
tienen autorizacin para hacerlo.
Impedir que las personas sin autorizacin inserten o borren mensajes.
Verificar al emisor de cada uno de los mensajes.
Hacer posible que los usuarios transmitan electrnicamente documentos
firmados.
El cifrado es un mtodo que permite llevar a cabo los objetivos descritos.
El cifrado, no obstante, no es un elemento que pertenece en exclusiva a
la capa de presentacin sino que podemos encontrarlo en otras capas.
Cifrado De Enlace
En este caso el cifrado se realiza en la capa fsica. Para ello se utiliza
una unidad de puesta en clave o cifrado entre cada ordenador,
participante de la comunicacin, y el medio fsico, de manera que cada
bit que sale de la mquina emisora sufre un proceso de cifrado, y a cada
bit que entra en la mquina receptora se le practica el proceso inverso.
La ventaja del cifrado de enlace es que tanto las cabeceras como los
datos se cifran.
Cifrado En Transporte
Si introducimos el cifrado en la capa de transporte ocasionamos que el
cifrado se realice en la sesin completa. Se entiende que este cifrado
tan general, conlleva una sobrecarga de trabajo de cifrado y que en
muchas ocasiones ser innecesario para algunos de los datos cifrados.
Cifrado En Presentacin
Pgina 10
http://www.cybercursos.net
Es quizs una solucin ms elaborada ya que el cifrado es sufrido slo
por aquellas partes de los datos que sean consideradas necesarias,
consiguiendo de este modo que la sobrecarga del proceso de cifrado
sea menor.
Anlisis De Trfico
Otro aspecto relacionado con la seguridad en las redes es el
conocimiento de los patrones de trfico, es decir, se estudia la longitud y
frecuencia de los mensajes. Con este anlisis se consigue determinar
los lugares donde se est produciendo un intenso movimiento de datos.
De todas maneras es fcil engaar a este anlisis introduciendo en el
mensaje grandes cantidades de datos de relleno o incluso enviando
mensajes intiles.
Pgina 11
http://www.cybercursos.net
http://www.cybercursos.net
utilizando un ordenador para calcular todas las posibles combinaciones
de contraseas.
Una forma de combatir el empleo no autorizado de contraseas consiste
en instalar un sistema de palabras de acceso entre el canal de
comunicaciones y el ordenador. Este dispositivo, un vez que recibe la
contrasea, desconecta automticamente la lnea, consulta en una tabla
cul es el nmero de telfono asociado a ella, y vuelve a marcar para
conectar con el usuario que posee el nmero de telfono designado.
Con este mecanismo, el intruso ha de disponer de la palabra de acceso
o contrasea, y ha de encontrarse fsicamente en el lugar en el que se
supone que debe estar el usuario autorizado. No es una solucin muy
buena ya que hace verdaderos estragos en funciones como la
redireccin de llamadas hacia otros nmeros o contestacin automtica.
Las redes tambin pueden ser violadas mediante lo que se conoce como
"puertas traseras". Este problema se producir cuando los dispositivos
o los programas de seguridad sean inadecuados o incluyan errores de
programacin, lo que permitir que alguien pueda encontrar el punto
vulnerable del sistema. Los delitos cometidos mediante puertas traseras
suelen deberse a la candidez del gestor de la red, lo cual queda de
manifiesto especialmente cuando la red dispone de capacidades
criptogrficas. El gestor supone que el texto cifrado es completamente
ininteligible, pero existen muchos sistemas en la actualidad que usan
tcnicas de cifrado sencillas, que pueden violarse con bastante facilidad.
Las redes tambin se ven comprometidas como consecuencia de la
intercepcin y monitorizacin de los canales. As, por ejemplo, las
seales de microondas o de satlites pueden interceptarse, si el intruso
encuentra la frecuencia adecuada. Algunos casos de intercepcin de las
seales de satlite han originado serios problemas de seguridad a
algunas compaas que transmitan informaciones secretas o delicadas.
Mtodos De Proteccin
Para garantizar la confidencialidad de la informacin se utilizan las
tcnicas de cifrado de claves.
Una clave es un algoritmo software o un dispositivo hardware que
codifica y bloquea el acceso a la informacin. Slo la misma clave o una
clave asociada puede descifrar la informacin.
Consideremos, por ejemplo, el envo de datos confidenciales a travs de
un enlace telefnico. Se pueden utilizar tcnicas de cifrado para que los
datos sean confidenciales, pero si se usa una clave para cifrar los datos,
cmo hacer que la clave llegue al receptor para que as pueda
descifrarlos?.
Pgina 13
http://www.cybercursos.net
Si se enva la clave a travs de la lnea, entonces estara a disposicin
de cualquiera que estuviese conectado. Se podra enviar la clave a
travs de una lnea diferente o utilizar un servicio de distribucin urgente,
pero, se puede estar completamente seguro de que la clave lleg a su
destino sin ser interceptada?.
Una solucin consiste en intercambiar las claves antes de llevar a cabo
las transmisiones. Un banco podra hacerlo as para comunicarse con
sus sucursales. Pero qu ocurre si lo que se quiere es enviar un
mensaje confidencial aislado a un receptor que no se conoce?.
Las tcnicas de cifrado de claves pblicas proporcionan una solucin.
Hay distintas tcnicas que proporcionan seguridad en entornos de
informtica distribuida, tales como:
Servicios de Autentificacin.
Estos servicios de encargan de identificar a los usuarios que
inician sesiones en las redes y sirven como prueba de su
autenticidad para el resto de los dispositivos de la red.
Servicios de Autorizacin.
Proporcionan al usuario el acceso a la red de acuerdo con los
derechos de acceso que correspondan.
Servicios de Confidencialidad.
Ocultan los datos frente a accesos no autorizados y asegurar que
la informacin transmitida entre el emisor y el receptor no ha sido
interceptada.
Servicios de Integridad.
Garantizan que los mensajes son autnticos y no se han alterado.
No Repudiacin.
Sirven como prueba de que un mensaje ha sido enviado por un
emisor especfico y as evitar que ste pueda ocultar quin es el
propietario.
http://www.cybercursos.net
en clave vuelve a convertirse en texto legible. El cifrado suele tener lugar
en el emisor , mientras que el descifrado suele realizarse en el receptor.
El cifrado se clasifica en dos tipos: cifrado por sustitucin y cifrado
por transposicin.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
FGQRASEPTHUIBVJWKLXYZCONMD
Pgina 15
http://www.cybercursos.net
larga que el texto legible. Se usa como clave una secuencia aleatoria de
bits, que se cambia peridicamente.
La principal desventaja de todas las estructuras basadas en una clave
privada es que todos los nodos de la red han de conocer cul es la clave
comn.
La distribucin y confidencialidad de las claves acarrea algunos
problemas administrativos y logsticos.
Hasta hace poco, la idea de una clave privada era el esquema de cifrado
predominante en las redes. Los nodos de la red cambian la clave
peridicamente; por ejemplo, cada 24 horas, o incluso, si es necesario,
cada pocos minutos.
U R
D A
M P
Pgina 16
http://www.cybercursos.net
Y el texto cifrado ser el siguiente:
AELEBDZDRCOFOTROMOOYANACREHBCAAHPVYA
El Algoritmo DES *
En 1977, el Departamento de Comercio y la Oficina Nacional de
Estndares de Estados Unidos publicaron la norma DES (estndar de
cifrado de datos, publicacin 46 del FIPS** ).
DES un esquema de cifrado de claves privadas. El algoritmo DES es un
sistema monoalfabtico que fue desarrollado en colaboracin con IBM y
se present al pblico con la intencin de proporcionar un algoritmo de
cifrado normalizado para redes de ordenadores.
DES se basa en el desarrollo de un algoritmo de cifrado que modifica el
texto con tantas combinaciones que el criptoanalista no podra deducir el
texto original aunque dispusiese de numerosas copias.
El cifrado comienza con la funcin de permutacin "funcin P"; en este
caso la entrada a la funcin P consta de 8 bits. La sustitucin de los bits
sigue una serie de reglas lgicas. La salida est formada por los mismos
bits cambiados de orden. La caja P puede estar cableada o estar
realizada mediante programa con el fin de llevar a cabo diversos tipos de
permutaciones. La segunda funcin que se realiza es la de sustitucin.
En este caso, una entrada de 5 bits (el decodificador) selecciona una de
las ocho posibles lneas que entran en la caja S . La "funcin" S lleva
cabo la sustitucin de las lneas, con lo cual las 8 lneas vuelven a
convertirse en 5 tras pasar por el codificador.
La filosofa del algoritmo DES consiste en llevar a cabo varias etapas de
permutacin y sustitucin, como se ve en la tercera figura. DES utiliza
una clave de 64 bits, de los cuales 56 son utilizados directamente por el
algoritmo DES y otros 8 se emplean para la deteccin de errores.
Existen unos setenta mil billones de claves posibles de 56 bits.
Evidentemente para romper una clave semejante sera necesaria una
enorme cantidad de potencia de clculo. Sin embargo, no es una tarea
imposible. Los ordenadores de alta velocidad, mediante anlisis
estadsticos, no necesitan emplear todas las posibles combinaciones
para romper la clave. A pesar de ello, el objetivo de DES no es
proporcionar una seguridad absoluta, sino nicamente un nivel de
seguridad razonable para las redes orientadas a aplicaciones
comerciales.
En el mtodo DES el texto legible que debe ser que debe ser cifrado se
somete a una permutacin inicial (ip) con un bloque de entrada de 64
bits que se permuta de la siguiente forma:
Pgina 17
http://www.cybercursos.net
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17
9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41
9 49 17 57 25
http://www.cybercursos.net
intercambian antes de cada etapa. La "funcin F" lleva a cabo cuatro
pasos sobre la salida derecha, mediante una transposicin basada en la
operacin o-exclusivo.
1. La mitad derecha R de 32 bits se convierte, mediante una regla de
transposicin y duplicacin, en el nmero E, de 48 bits.
1. E y K se combinan mediante un o-exclusivo. En cada etapa se escoge
un bloque K de bits dentro de la clave de 64 bits.
1. Los 48 bits generados en la etapa 2 se dividen en ocho grupos de 6 bits
que se introducen en sendas cajas S, cada una de las cuales produce 4
bits de salida.
1. Los 32 bits restantes se introducen en la caja P.
Este algoritmo ha sido motivo de gran controversia parte de ella se debe
al secreto que rode a su desarrollo. IBM trabaj en colaboracin con la
Agencia Nacional de Seguridad de Estados Unidos y ambas guardaron
el secreto de los aspectos del diseo del algoritmo.
Muchas de las crticas obtenidas se encuentran en el hecho de usar slo
56 bits de parte de la clave para conseguir el cifrado, ya es considerado
por muchos insuficientes. El diseo de IBM inclua una clave de 128 bits,
que habra hecho radicalmente imposible romper la clave, incluso con
los ordenadores ms rpidos existentes.
Tambin hay quien piensa que el gobierno no quiere dar al pblico una
clave completamente inviolable.
La digitalizacin de la voz es algo que ya incorporan algunos aparatos
telefnicos, de modo que usando la tecnologa de los semiconductores,
no sera difcil instalar un circuito integrado capaz de calcular el
algoritmo DES, que sea capaz de descifrar cualquier transmisin.
http://www.cybercursos.net
valor D, que se emplea para descifrar, segn la frmula: textocifradoD/N
= textolegible. Los enteros E, N y D se calculan generando dos grandes
nmeros aleatorios primos.
Los sistemas basados en claves pblicas no son tampoco infalibles ya
que tambin pueden romperse.
En cualquier caso, y para evitar que la clave pueda ser detectada, es
posible generar una clave distinta para cada transmisin, o de una forma
ms realista, a intervalos peridicos o aleatorios. El cambio de clave
frecuente aumenta la seguridad de las transmisiones, ya que el posible
intruso deber intentar romper la clave cada vez que sta cambia.
Puede incluso aadirse otro nivel de seguridad, utilizando un sistema de
claves privadas para cifrar las claves pblicas, es decir, pueden
emplearse dos niveles de cifrado para los datos ms delicados.
Autentificacin y Autorizacin
En un entorno de informtica distribuida, generalmente los usuarios
acceden a algunos recursos que no sean los unidos a sus servidores
locales. Tradicionalmente, un usuario inicia una sesin para acceder a
los recursos locales. Cuando accede a los recursos remotos, el usuario
debe iniciar de nuevo una sesin.
Este mtodo de iniciar una sesin por cada recurso no solo es
incmodo, sino que dificulta la gestin. Se debe mantener una cuenta de
usuario con la clave actual de cada servidor. Adems, la conexin a
dispositivos remotos no es fiablemente segura y los intrusos podran
controlar la lnea e interceptar la informacin de inicio de sesin para su
propio uso. Claramente, se necesitan mtodos mejores.
UNIX, NetWare 4.X y otros sistemas operativos usan el concepto de
"anfitrin de confianza", donde un sistema confa en que otro sistema
haya verificado correctamente la identidad de un usuario.
Los sistemas de autentificacin en los entornos de las redes de rea
local suelen ir asociados a los procedimientos de inicio de sesin.
Pgina 20
http://www.cybercursos.net
Una palabra clave password que tan slo conoce un usuario y que
est asociada con su cuenta en la red, garantiza la autenticidad de dicho
usuario . En algunos casos extremos es necesario utilizar alguna otra
tcnica adicional para la identificacin de los usuarios, tales como la
verificacin de determinadas caractersticas fsicas y biolgicas, como,
huellas digitales y patrones de voz.
Son habituales los sistemas de identificacin mediante tarjetas. Los
cajeros automticos ATM* de los bancos utilizan este mtodo. El usuario
debe insertar primero una tarjeta donde est codificada la informacin de
su cuenta, y luego ha de introducir una palabra clave o un nmero de
identificacin personal que sirve de comprobacin adicional.
Kerberos es un sistema de autentificacin, desarrollado por el Proyecto
Athena del Instituto Tecnolgico de MassachusettsMIT. Se usa en el
Entorno de informtica distribuida CE de la Fundacin del software
abierto OSF y tambin lo emplean diversos fabricantes de sistemas
operativos de la red.
Kerberos proporciona un modo de autentificacin de los clientes y los
servidores sin necesidad de transmitir informacin a travs de la red, con
el consiguiente riesgo que esa transmisin implica para la seguridad. as
podemos ver que sus caractersticas son:
http://www.cybercursos.net
los costes son altos, Kerberos proporciona un entorno seguro para las
organizaciones que lo necesitan.
Una vez que el usuario ha sido autentificado dentro del sistema, es la
autorizacin quin se encarga de que acceda a los recursos. La
autorizacin consiste en una serie de listas de control de acceso ACLs
definidas por los supervisores y los administradores de la red. Una ACL
otorga al usuario de acceso a los directorios, los archivos, los objetos y/o
los recursos de la red.
Servicios Criptogrficos
Los sistemas criptogrficos permiten el envo de informacin a travs de
sistemas de comunicacin poco fiables, en lo que se refiere a la
seguridad, de forma que aquellos que puedan estar interceptando la
lnea no sean capaces de desvelar el contenido de dicha informacin.
Estos sistemas garantizan la confidencialidad y pueden servir tambin
como prueba de que no se han interceptado o alterado una transmisin.
sin embargo, el propio sistema criptogrfico debe ser fiable. Cmo
garantizar que un sistema criptogrfico es seguro?; Existe alguna
persona no autorizada que posea la clave para descifrar los mensajes
cifrados?. Es debido a estas dudas que los esquemas de cifrado
extensamente probados, de dominio pblico y bien documentados son
los ms populares. Existen esquemas de cifrado simtricos y
asimtricos.
El propsito de cualquier programa de cifrado, es asegurar la
comunicacin privada. El crecimiento de las redes internacionales, los
sistemas de correo electrnico pblicos y privados, y las comunicaciones
por radio requieren mayores necesidades de seguridad.
Afortunadamente, los avances en microelectrnica ofrecen medidas de
seguridad ms fciles y econmicas de implementar. Quizs la
justificacin de que los tcnicos utilicen analizadores de protocolos que
supervisan el trfico de red, ha liberado a los gestores del hecho de que
sus transmisiones de datos no sean seguras.
Los algoritmos de cifrado son relativamente lentos y el mtodo de la
clave pblica es el ms lento de todos. La implementacin de algoritmos
en hardware mejora las prestaciones y proporciona otro nivel de
seguridad frente a la piratera informtica con la que se encuentra un
producto software.
Pgina 22
http://www.cybercursos.net
El mensaje transformado es ilegible y se puede transmitir a travs de
sistemas que no sean fiables. El receptor puede descifrar el mensaje
mediante la clave privada que posee. El problema consiste en hacer
llegar a los receptores una copia de las claves, sin que la misma se vea
comprometida.
Para evitar la distribucin de las claves con el consiguiente riesgo para
el sistema, se pueden utilizar mtodos de claves pblicas en conjuncin
con los mtodo de clave privadas.
Claves En Depsito
Desde 1995, el gobierno de Estados Unidos se ha interesado en la
normalizacin de un mtodo de cifrado calificado "CLAVE ESCROW",
en el cual se mantiene en secreto la clave par descifrar las
comunicaciones de cualquier organizacin que el gobierno desee
controlar.
El mtodo divide la clave en partes y se da cada una a una persona de
confianza diferente. De esta manera, una clave slo es til cuando estas
personas se renen y cada una de ellas entrega su parte de la clave. El
Ministro de Justicia de los Estados Unidos supervisara el acceso a las
claves y las agencias jurdicas slo podran conseguir las claves con
mandatos judiciales. Esto es algo que inquieta al servicio de seguridad.
A mediados de 1993,el Instituto Nacional de Normas y Tecnologas
NIST propuso la tecnologa de la clave de scrow como el ncleo de
una norma federal para procesamientos de informacin y el
Departamento de Justicia se comprometi a utilizarla.
Chip Clipper
El chip Clipper utiliza una clave de 80 bits para cifrar tanto datos como
voz digitalizada y se instalar en los equipos de comunicacin de datos
propiedad del gobierno de los Estados Unidos, tales como
computadoras, modems, fax y telfonos.
El chip de cifrado de datos Clipper permitir que las agencias federales y
las empresas se protejan de los intrusos, de aquellos que intenten
violentar los sistemas informticos y de los criminales.
Es un coprocesador de cifrado de 12Mbits/seg diseado por Mykotronix
y fabricado por VLSI. El chip est protegido para evitar que pueda ser
abierto, de forma que no se puede estudiar su diseo ingeniera
inversa. Lo desarrollaron conjuntamente la Agencia Nacional de
Seguridad NSA y el Instituto Nacional de Normalizacin y
Tecnologa.
Pgina 23
http://www.cybercursos.net
El chip Clipper es muy controvertido. A pesar de que se ha utilizado un
algoritmo secreto, se plantean dudas acerca de si su implementacin ha
sido la correcta, y si el algoritmo de cifrado tiene una "puerta-falsa"
para descifrar los mensajes que slo conocen las personas que lo han
diseado.
Firmas Digitales
Las firmas digitales son mtodos de cifrado que tienen dos propsitos:
Pgina 24
http://www.cybercursos.net
Las firmas digitales autentifican los mensajes y se usan para validar
compras, transferencias de fondos y otras transacciones de negocios.
Un formulario con una firma digital debe incluir el nombre del emisor, la
fecha y hora, junto con una secuencia numrica o identificacin que
identifique positivamente a la persona o a la transmisin.
A continuacin perfilamos un procedimiento que usa cifrado de clave
pblica con firma digital:
1. El emisor crea la firma digital con el uso de su clave privada, con la que
cifra la informacin de identificacin en el documento.
2. Antes de enviar el mensaje, el emisor cifra todo el documento de nuevo
con el uso de la clave pblica del receptor. Ahora el mensaje original
cifrado se incrusta en el documento nuevamente cifrado.
3. El mensaje se enva al receptor que lo descifra con su clave.
Sistemas De Certificacin
Los servidores de certificados y certificacin son un medio de
autentificacin para aquellos clientes que desean acceder a los
servidores en entornos distribuidos, sin necesidad de autentificar a los
usuarios cada vez que stos acceden a un servicio protegido.
Pgina 25
http://www.cybercursos.net
El procedimiento de certificacin se desarroll originalmente en el
Instituto de Tecnologa de Massachusetts MIT y est implementado
en el sistema de seguridad de Kerberos, sus normas actualmente estn
en X.509 del CCITT.
Considrese una red de gran tamao donde muchos usuarios necesitan
acceder a los datos y las aplicaciones de muchos servidores. En un
entorno tan grande como ste, no sera realista pretender autentificar a
los usuarios cada vez que intentan en acceder a uno de los servidores.
No se debe olvidar que las palabras de acceso, incluso aquellas que
estn cifradas, han de permanecer fuera de las lneas donde los intrusos
puedan interceptarlas para conseguir el acceso al sistema. Con la
certificacin se autentifica a los usuarios una sola vez, cuando inician
una sesin en el sistema, y luego se informa a los dems servidores de
que el usuario es quin dice ser. Se basa en la "relacin de confianza"
La verificacin proviene de un tercero en quien se confa, denominado
servidor de certificacin. Es ms fcil describir con un ejemplo el
proceso de certificacin que utilizan el servidor de certificacin, el cliente
y el servidor de la aplicacin.
Este ejemplo podra ser:
Se necesita consultar los informes secretos de la oficina de tu compaa
en Madrid y que trabajamos en Alicante y el jefe que es quien puede
autorizarnos est en Toledo.
Lo normal sera llamar al jefe y solicitarle el acceso a los archivos. El
escribe un certificado autorizado donde se incluye su nombre y
fotografa, junto con otra informacin que pueda ser necesaria y que
pueda identificar sin ninguna duda la oficina de Madrid.
Esta informacin se guarda en una caja cerrada de la cual posee llave el
jefe de seguridad de la oficina de Madrid. Esta caja se guarda en una
segunda caja cerrada de la cual nosotros tenemos la llave. De modo que
si alguien intenta abrirla se detectara, ya que necesitan la llave que
tenemos en Alicante o la de Madrid.
Una vez que hemos recibido la caja la abrimos y avisamos al jefe de
seguridad de Madrid, este verificar nuestra identidad y autorizar a
darnos los archivos. Si la caja mostrase seales de haber sido
manipulada el jefe de seguridad nos denegar el acceso.
Los sistemas de computadoras pueden gestionar fcilmente este tedioso
proceso. Y lo lleva a cabo de la siguiente forma:
1. En un principio, el servidor de certificacin obtiene las claves "llaves" de
todos los clientes y los servidores de aplicaciones, as como las palabras
claves para iniciar las sesiones.
2. Cuando se inicia una sesin en el sistema , el servidor de certificacin
solicita una identificacin y una palabra clave que identifican al usuario.
Pgina 26
http://www.cybercursos.net
3. Para acceder a un servidor basta con conectarse a l, pero, en segundo
plano, hay un proceso que solicita un certificado del servidor de
certificacin para acceder al servidor de la aplicacin y lo enva en un
mensaje cifrado es cifrado una segunda vez con la clave pblica del
usuario. As se garantiza que la transmisin del certificado de acceso del
usuario sea segura.
4. Cuando el sistema del usuario recibe el paquete certificado, lo descifra
con su clave personal. El sistema est ahora en posesin del certificado
que da acceso al servidor. A continuacin, el certificado se enva al
servidor de la aplicacin que los descifra con su propia clave.
5. De esta forma el usuario ha sido autentificado para el servidor de la
aplicacin a partir del certificado y de la informacin acerca de la sesin
que ste contiene.
Si la seguridad se ve comprometida durante el intercambio del
certificado, se invalida a ste. El proceso utiliza una serie de funciones
que pueden detectar los intentos de intercepcin.
En el ejemplo anterior, se ha supuesto que todos los sistemas
pertenecen a la misma organizacin, pero la certificacin tambin puede
controlar el acceso a los recursos de organizaciones diferentes.
Por ejemplo, los usuarios de Internet pueden obtener del gobierno de los
Estados Unidos la certificacin necesaria para acceder a sistemas y
redes protegidas. O tambin, podra darse el caso o de una compaa
que permitiese el acceso a algunos de sus servidores a una empresa
auditora o de contabilidad.
Un aspecto importante de la certificacin es que existe algn tipo de
autoridad que se encarga de autentificar al usuario. Esta autoridad
era un servidor de certificacin en el ejemplo anterior, pero tambin se
podra tratar de una tercera organizacin o de una agencia del gobierno.
La autoridad es la encargada de proporcionar los certificados que
verifican a los usuarios. Tambin es necesario verificar que la autoridad
encargada de la certificacin es quin dice ser. En este caso, se puede
recurrir a algn tipo de organizacin notarial para que sirva como
mediador entre un usuario y una organizacin.
Servicios De Integridad
Las firmas digitales y los cdigos de autentificacin de mensajes
MAC proporcionan un medio de autentificar el origen de un mensaje y
de estar seguros de que el contenido del mensaje no ha sido alterado
durante la transmisin.
Un MAC es un mecanismo que calcula un nico valor a partir del
contenido del mensaje, algo similar a los cdigos de paridad. Tanto el
emisor como el receptor deben ser capaces de realizar el mismo clculo
y obtener el mismo resultado: de no ser as el mensaje est corrompido.
Pgina 27
http://www.cybercursos.net
Para garantizar la seguridad, se utilizan en el clculo las claves privadas
del emisor y el receptor.
Las firmas digitales son posibles cuando se empleas esquemas de
cifrado de claves pblicas. Se usa un algoritmo para generar un valor
hash a partir de la informacin de una parte del mensaje. A continuacin
se cifra este valor mediante la clave privada del emisor, para as obtener
la firma digital.
Para verificar el mensaje el receptor debe, en primer lugar, ejecutar el
mismo algoritmo hash. Los resultados de este algoritmo se comparan
con la firma digital descifrad. El receptor utiliza la clave pblica del
emisor para descifrar la firma.
Dado que para verificar la autenticidad del mensaje se utiliza la clave
pblica, las firmas digitales son ms verstiles que los esquemas MAC,
en los que se requiere que las dos partes hayan intercambiado primero
sus claves privadas.
De cualquier forma, ambos mtodos sirven para que tanto el emisor
como el receptor sepan si el mensaje ha sido modificado . Esto es de
enorme utilidad en los negocios y otras transacciones.
Imagnese que le enva a su agente de bolsa un mensaje dicindole que
adquiera determinadas acciones. Tanto MAC como una firma digital le
pueden servir al agente de bolsa para asegurarse de que el mensaje
proviene de usted y de que no ha sido alterado, y podr conservar el
mensaje como prueba de su transaccin. No se puede repudiar el
mensaje una vez recibido puesto que tanto MAC como la firma digital
permiten demostrar su origen. Y lo que es ms, el agente de bolsa no
puede modificar el contenido del mensaje puesto que cualquier
alteracin se pondra de manifiesto si se hiciese una verificacin de la
firma digital o de MAC.
Pgina 28
http://www.cybercursos.net
1. Es importante colocar los servicios de cifrado en un nivel superior
de red , para poder simplificar el cifrado de extremo a extremo, y como
el nivel ms bajo donde se dan los servicios extremo a extremo es en el
nivel de transporte , es por ello, que el cifrado se ha de realizar en un
nivel superior a l.
2. Los servicios de cifrado han de estar en un nivel superior al de
transporte si se quiere minimizar la cantidad de programas a los que ha
de confiarse el texto legible. O sea, cuantos menos programas manejen
el texto vulnerable mejor, lo que nos lleva a deducir que el cifrado se
debe realizar en el nivel superior al de transporte.
3. El cifrado ha de establecerse por debajo del nivel de aplicacin, ya
que de lo contrario las transformaciones sintcticas, sobre los datos
cifrados seran bastantes difciles. Adems, si el nivel de presentacin se
llevan a cabo transformaciones sintcticas, stas han de tener lugar
antes de que se realice el cifrado.
4. Tambin se ha tenido en cuenta que el cifrado de datos se puede
hacer de forma selectiva, el organismo de ISO cree que donde mejor
puede hacerse esta seleccin es en el nivel de presentacin o en uno
superior, ya que por debajo de este nivel no existe constancia de la
divisin en campos de la corriente de datos.
5. Aunque el cifrado se puede realizar en cualquier nivel, la proteccin
adicional que obtienen los datos de usuario puede no compensar la
sobrecarga de trabajo que supone el cifrado.
Servicios Telemticos
Los servicios telemticos son los que conocemos como videotex, o
teletex.
El videotex es un servicio de informacin de carcter bidireccional entre
el dispositivo del ususario y una determinada fuente de informacin.
Mientras el teletexto se refiere a un servicio unidireccional. El teletexto
usa un sistema convencional de difusin televisiva, que introduce los
datos de unidireccionalmente y de forma cclica en el terminal del
usuario.
Cada pgina permanece en pantalla hasta que otra pgina del ciclo la
sustituya automticamente o por indicacin del usuario. Pero el videotex,
implica un sistema dotado de una determinada estructura de
Pgina 29
http://www.cybercursos.net
comunicacin de datos , se emplean componentes convencionales,
com o mdems y redes telefnicas, para conseguir la bidireccionalidad.
La idea de los servicios de Videotex y Teletexto es ofrecer un sistema
capaz de distribuir dentro de amplias reas informaciones de carcter
grfico o textual.
La informacin se disemina de forma electrnica para su visualizacin
en terminales de bajo coste. El receptor de la informacin controla de
forma selectiva la visualizacin, mediante procedimientos de fcil
comprensin.
La telemtica y el teletexto proporcionan servicios que para muchos de
nosotros son ya parte de nuestras vidas. As, incluyen informacin como:
telecompra, difusin de publicidad de teletexto, transacciones bancarias
a travs de un telfono, diarios electrnicos, juegos y entretenimientos,
correo electrnico, servicios de apoyo a ordenadores personales.
Teletex
Los primeros sistemas estaban limitados a comunicaciones punto a
punto, luego poco a poco se vio que la potencia de las comunicaciones a
travs de teleimpresor o mquina de escribir a distancia poda verse
aumentada considerablemente con el empleo de equipos de
conmutacin.
El CCITT se ocup de los estndares TELEX y public diversos
documentos en los que se describan las funciones de control y
sealizacin. Originariamente, el CCITT reconoci dos tipos distintos de
seales, conocidas como seales de Tipo A y de Tipo B. Las dos clases
de sealizacin proporcionan las mismas seales funcionales la
diferencia est sobre todo en el Tipo B, que ha venido utilizndose
generalmente en los sistemas de acceso por marcado.
A medida que el TeleTex fue evolucionando hasta formar sistemas
intercontinentales, el coste de los cables transocenicos y de los
circuitos de satlite necesarios oblig a mantener los circuitos al mximo
de utilizacin, para compensar el incremento de precio del canal. Por
ese motivo se idearon tcnicas de multiplexado que permitan compatir
un canal entre varios usuarios.
Tambin fue pergendose el plan de numeracin internacional de la
red TELEX, que facilitn considerablemente el empleo de este servicio
en comunicaciones internacionales.
Adems de esto, el CCITT desarroll un nuevo esquema mejorado de
sealizacin, cononido como tipo c. Del mismo modo mejoraron las
funciones de teclado del TELEX, como son las seales de acuse de
recio, y se idearon seales de "continuar la seleccin" para evitar el
efecto de los grandes tiempos de propagacin.
Pgina 30
http://www.cybercursos.net
Bibliografa
Sistemas Y Redes Teleinformticas
Jess Garca Tomas
Editorial Sepa
Comunicaciones
Jos M. Huidobro
Editorial Paraninfo
Telemtica
Guy Pujolle
Editorial Paraninfo
Redes de Ordenadores
Andrew S. Tanenbaum
Editorial Prentice Hall
Redes de TeleComunicacin y Ordenadores
Michael Purser
Editorial Daz de Santos, S.A.
Redes de Ordenadores. Protocolos, Normas e Interfases
Uyless Black
Editorial Rama
Enciclopedia Lan Times De Redes (NetWorking)
Tom Sheldom
McGraw-Hill 1995
Pgina 31