03IntroSegInfo

  • Upload
    jfg8721

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

  • 8/14/2019 03IntroSegInfo

    1/56

    Seguridad Informtica y Criptografa

    Material Docente deLibre Distribucin

    Ultima actualizacin del archivo: 01/03/06Este archivo tiene: 56 diapositivas

    Dr. Jorge Rami AguirreUniversidad Politcnica de Madrid

    Curso de Seguridad Informtica y Criptografa JRA

    v 4.1

    Captulo 3

    Introduccin a la Seguridad Informtica

    Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el

    uso, reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales,

    respetando los crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el

    Departamento de Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de

    Madrid, Espaa.

  • 8/14/2019 03IntroSegInfo

    2/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 2

    Cmo definir la seguridad informtica?

    http://www.rae.es/

    Si nos atenemos a la definicin de la Real Academia de la LenguaRAE, seguridad es la cualidad de seguro. Buscamos ahora seguro yobtenemos libre y exento de todo peligro, dao o riesgo.

    A partir de estas definiciones no podramos aceptar que seguridadinformtica es la cualidad de un sistema informtico exento de

    peligro, por lo que habr que buscar una definicin ms apropiada. Algo bsico: la seguridad no es un producto, sino un proceso. Por lo tanto, podramos aceptar que una primera definicin ms o

    menos aceptable de seguridad informtica sera: Un conjunto de mtodos y herramientas destinados a proteger la

    informacin y por ende los sistemas informticos ante cualquier

    amenaza, un proceso en el cual participan adems personas.Concienciarlas de su importancia en el proceso ser algo crtico. Recuerde: la seguridad informtica no es un bien medible, en cambio

    s podramos desarrollar diversas herramientas para cuantificar dealguna forma nuestra inseguridad informtica.

    http://www.rae.es/http://www.rae.es/
  • 8/14/2019 03IntroSegInfo

    3/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 3

    La criptografa es aquella rama inicial de las Matemticas y enla actualidad tambin de la Informtica y la Telemtica, quehace uso de mtodos y tcnicas con el objeto principal de

    cifrar, y por tanto proteger, un mensaje o archivo por mediode un algoritmo, usando una o ms claves.

    Un trmino ms genrico es criptologa: el compendio de lastcnicas de cifra, conocido como criptografa, y aquellastcnicas de ataque conocidas como criptoanlisis.

    Y qu es la criptografa?

    He aqu una definicin menos afortunada decriptografa que podemos encontrar en eldiccionario de la Real Academia Espaola...

  • 8/14/2019 03IntroSegInfo

    4/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 4

    La criptografa segn la RAE:

    Arte de escribir con clave secreta o de modo

    enigmtico

    Una definicin menos afortunada...

    Desde el punto de vista de la ingeniera y la informtica,es difcil encontrar una definicin menos apropiada

    Hoy ya no es un arte sino una ciencia. No slo se escriben documentos, se generan diversos tipos

    de archivos DOC, DLL, EXE, JPG, etc. La clave no es nica. Muchos sistemas actuales usan dos

    claves, una de ellas secreta y la otra pblica. En sistemas denavegacin segura en Internet se llega a usar 4 claves.

    No hay nada de enigmtico en una cadena de bits.

  • 8/14/2019 03IntroSegInfo

    5/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 5

    Cifra o cifrado:

    Tcnica que, en general, protege o autentica a un documento ousuario al aplicar un algoritmo criptogrfico. Sin conocer una clave

    especfica o secreta, no ser posible descifrarlo o recuperarlo.No obstante, la RAE define cifrar como Transcribir en guarismos,letras o smbolos, de acuerdo con una clave, un mensaje cuyocontenido se quiere ocultar ... tambin muy poco tcnica.

    En algunos pases de Latinoamrica, por influencia del ingls, seusar la palabra encriptar.

    Si bien se entiende, esta palabra todava no existe y podra ser elacto de introducir a alguien dentro de una cripta, ... ... algobastante distinto a lo que deseamos expresar... .

    El trmino es cifrar no encriptar

  • 8/14/2019 03IntroSegInfo

    6/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 6

    o En el trabajo diario con temas de seguridad informtica, nosencontraremos con muchas situaciones parecidas a sta.

    o Por ejemplo, podemos ver en algunos documentos palabrasnuevas como securizar y hacker que, a la fecha, no estnrecogidas en el diccionario de la Real Academia Espaola.

    o Ms an, aunque le parezca increble no encontrar en esediccionario palabras tan comunes como factorizar, primalidad,criptlogo, criptgrafo, criptoanalista, etc.

    o No obstante s se recogen criptograma como Documentocifrado y adems criptoanlisis como El arte de descifrarcriptogramas... tal vez no muy acertada esta ltima porquenormalmente se habla aqu de criptoanalizar y no descifrar.

    Ms definiciones y palabras no recogidas

    http://www.rae.es/

    http://www.rae.es/http://www.rae.es/
  • 8/14/2019 03IntroSegInfo

    7/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 7

    - Criptologa: ciencia que estudia e investiga todo aquellorelacionado con la criptografa: incluye cifra y criptoanlisis.- Criptgrafo: mquina o artilugio para cifrar.

    - Criptlogo: persona que trabaja de forma legtima paraproteger la informacin creando algoritmos criptogrficos.- Criptoanalista: persona cuya funcin es romper algoritmosde cifra en busca de debilidades, la clave o del texto en claro.- Texto en claro: documento original. Se denotar como M.- Criptograma: documento/texto cifrado. Se denotar como C.- Claves: datos (llaves) privados/pblicos que permiten cifrarun documento y descifrar el correspondiente criptograma.

    Unas cuantas definiciones previas

  • 8/14/2019 03IntroSegInfo

    8/56

  • 8/14/2019 03IntroSegInfo

    9/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 9

    Amenazas

    Tenemos conciencia de las debilidades?

    La seguridad informticase convierte en un nuevo

    motivo de preocupacin

    A finales del siglo XX e inicios del XII tanto las empresas, organismos eincluso particulares comienzan a tomar verdadera conciencia de suimportancia. Hoy en da, tener un sistema que cumpla con los estndaresde gestin de la seguridad es sinnimo de calidad de servicio.

    Habr debilidades tanto internas como externas...

  • 8/14/2019 03IntroSegInfo

    10/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 10

    A partir de los aos 80 el uso del ordenador personalcomienza a ser comn. Asoma por tanto la preocupacinpor la integridad de los datos.

    En la dcada de los aos 90 aparecen los virus y gusanos yse toma conciencia del peligro que nos acecha comousuarios de PCs y equipos conectados a Internet.

    Adems, comienzan a proliferar ataques a sistemasinformticos. La palabra hacker aparece incluso en prensa.

    Las amenazas se generalizan a finales de los 90; aparecennuevos gusanos y malware generalizado.

    En los aos 00s los acontecimientos fuerzan a que se tomemuy en serio la seguridad informtica.

    Acontecimientos en dos ltimas dcadas

  • 8/14/2019 03IntroSegInfo

    11/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 11

    Principalmente por el uso masivo de Internet, el tema de laproteccin de la informacin se ha transformado en unanecesidad y con ello se populariza la terminologa tcnicaasociada a la criptologa: Cifrado, descifrado, criptoanlisis, firma digital, ... Autoridades de Certificacin, comercio electrnico, ...

    Ya no slo se comentan estos temas en las universidades.Cualquier usuario desea saber, por ejemplo, qu significa

    firmar un e-mail o qu significa que en una comunicacincon su banco aparezca un candado en la barra de tareas de sunavegador y le diga que el enlace es SSL con 128 bits.

    El software actual viene con seguridad aadida o embebida.

    Qu hay de nuevo en los 00s?

  • 8/14/2019 03IntroSegInfo

    12/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 12

    Suponiendo que todos entendemos ms o menos qu es un delitoinformtico, algo no muy banal dado que muchos pases no seponen de acuerdo, parece ser que es un buen negocio: Objeto pequeo: la informacin que se ataca est almacenada en

    contenedores pequeos: no es necesario un camin para robarun banco, llevarse las joyas, el dinero, etc.

    Contacto fsico: no existe contacto fsico en la mayora de loscasos. Se asegura el anonimato y la integridad fsica del propiodelincuente.

    Alto valor: el objeto codiciado tiene un alto valor. Los datos (elcontenido a robar) puede valer mucho ms que el soporte quelos almacena: servidor, computador, disco, CD, etc.

    Aunque no ser la nica, una de las herramientas de proteccin dedatos ms efectiva es el uso de tcnicas criptogrficas.

    Es atractivo el delito informtico?

  • 8/14/2019 03IntroSegInfo

    13/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 13

    El estudio de la seguridad informtica podramos plantearlo desde dosenfoques distintos aunque complementarios: La Seguridad Fsica: puede asociarse a la proteccin del sistema ante

    las amenazas fsicas, incendios, inundaciones, edificios, cables, controlde accesos de personas, etc.

    La Seguridad Lgica: proteccin de la informacin en su propio medio,mediante el enmascaramiento de la misma usando tcnicas decriptografa. Este enfoque de las aplicaciones criptogrficas, es el queser tratado a lo largo de los captulos de este libro.

    La gestin de la seguridad est en medio de la dos: los planes decontingencia, polticas de seguridad, normativas, etc. Aunque muy

    brevemente, este tema ser tratado en un prximo captulo.No obstante, tenga en cuenta que esta clasificacin en la prctica no es

    tan rigurosa. En resumidas cuentas, podramos decir que cada vez estmenos claro dnde comienza una y dnde termina la otra.

    Seguridad Fsica y Seguridad Lgica

  • 8/14/2019 03IntroSegInfo

    14/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 14

    Veremos a continuacin los tres principios bsicosde la seguridad informtica: el del acceso ms fcil,el de la caducidad del secreto y el de la eficiencia delas medidas tomadas.

    Principios de la seguridad informtica

    Tras los acontecimientos del 11/09/2001 enNueva York, los del 11/03/2004 en Madrid y losdel 07/07/2005 en Londres, que echaron portierra todos los planes de contingencia, incluso

    los ms paranoicos, comenzamos a tener muyen cuenta las debilidades de los sistemas yvalorar en su justa medida el precio de laseguridad.

    Es necesario

    aprender delos errores

    http://www.virusprot.com/Opiniones2002.html

    http://www.virusprot.com/Opiniones2002.htmlhttp://www.virusprot.com/Opiniones2002.html
  • 8/14/2019 03IntroSegInfo

    15/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 15

    P1: El intruso al sistema utilizar el artilugio quehaga ms fcil su acceso y posterior ataque.

    Existir una diversidad de frentes desde los que

    puede producirse un ataque, tanto internos comoexternos. Esto dificultar el anlisis de riesgo yaque el delincuente aplicar la filosofa del ataquehacia el punto ms dbil: el equipo o las personas.

    PREGUNTA:

    Cules son los puntos dbilesde un sistema informtico?

    1er principio de la seguridad informtica

  • 8/14/2019 03IntroSegInfo

    16/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 16

    P2: los datos confidenciales deben protegerse slohasta que ese secreto pierda su valor como tal.

    Se habla, por tanto, de la caducidad del sistema deproteccin: tiempo en el que debe mantenerse laconfidencialidad o secreto del dato.

    Esto nos llevar a la fortaleza del sistema de cifra.

    PREGUNTA:Cunto tiempo deber

    protegerse un dato?

    2 principio de la seguridad informtica

  • 8/14/2019 03IntroSegInfo

    17/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 17

    P3: las medidas de control se implementan paraque tengan un comportamiento efectivo, eficiente,sean fciles de usar y apropiadas al medio.

    Efectivo: que funcionen en el momento oportuno. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario.

    Y lo ms importante: ningn sistema de

    control resulta efectivo hasta que debemosutilizarlo al surgir la necesidad de aplicarlo.Junto con la concienciacin de los usuarios,ste ser uno de los grandes problemas de laGestin de la Seguridad Informtica.

    3er principio de la seguridad informtica

    Medidas de control

    S

    egurida

    d

    Informtic

    a

  • 8/14/2019 03IntroSegInfo

    18/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 18

    Las amenazas afectanprincipalmente alhardware, al software y

    a los datos. stas sedeben a fenmenos de: Interrupcin Interceptacin

    ModificacinGeneracin

    Interrupcin Interceptacin

    Flujo Normal

    Modificacin Generacin

    Amenazas del sistema

  • 8/14/2019 03IntroSegInfo

    19/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 19

    Se daa, pierde o deja de funcionar un punto delsistema.

    Su deteccin es inmediata.

    Ejemplos: Destruccin del hardware.Borrado de programas, datos.Fallos en el sistema operativo.

    Interrupcin

    Intruso

    Amenazas de interrupcin

  • 8/14/2019 03IntroSegInfo

    20/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 20

    Acceso a la informacin por parte de personas noautorizadas. Uso de privilegios no adquiridos.

    Su deteccin es difcil, a veces no deja huellas.

    Ejemplos: Copias ilcitas de programas.Escucha en lnea de datos.

    Interceptacin

    Intruso

    Amenazas de interceptacin

  • 8/14/2019 03IntroSegInfo

    21/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 21

    Acceso no autorizado que cambia el entorno parasu beneficio.

    Su deteccin es difcil segn las circunstancias.

    Ejemplos: Modificacin de bases de datos.Modificacin de elementos del HW.

    Modificacin

    Intruso

    Amenazas de modificacin

  • 8/14/2019 03IntroSegInfo

    22/56 Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 22

    Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.

    Ejemplos: Aadir transacciones en red.Aadir registros en base de datos.

    Generacin

    Intruso

    Amenazas de generacin

  • 8/14/2019 03IntroSegInfo

    23/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 23

    Interrupcin Interceptacin Modificacin Generacin

    (prdida) (acceso) (cambio) (alteracin)

    Datos

    Hardware Software

    Interrupcin (denegar servicio) Modificacin (falsificacin)

    Interceptacin (robo) Interrupcin (borrado)

    Interceptacin (copia)

    Ejemplos de amenzasLos datos sern la parte msvulnerable del sistema

    Escenarios de las amenazas del sistema

  • 8/14/2019 03IntroSegInfo

    24/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 24

    Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.

    Software:

    Adems de algunos tpicos del hardware, borradosaccidentales o intencionados, esttica, fallos de lneasde programa, bombas lgicas, robo, copias ilegales.

    Datos: Tiene los mismos puntos dbiles que el software. Pero

    hay dos problemas aadidos: no tienen valor intrnsecopero s su interpretacin y, por otra parte, habr datosde carcter personal y privado que podran convertirseen datos de carcter pblico: hay leyes que lo protegen.

    Amenazas ms caractersticas

  • 8/14/2019 03IntroSegInfo

    25/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 25

    Los tres primeros puntos conforman el llamado Tringulo deDebilidades del Sistema:

    Hardware: pueden producirse errores intermitentes, conexionessueltas, desconexin de tarjetas, etc.

    Software: puede producirse la sustraccin de programas, ejecucinerrnea, modificacin, defectos en llamadas al sistema, etc.

    Datos: puede producirse la alteracin de contenidos, introduccinde datos falsos, manipulacin fraudulenta de datos, etc.

    HARDWARE - SOFTWARE - DATOS

    MEMORIA - USUARIOS

    Debilidades del sistema informtico (1)

  • 8/14/2019 03IntroSegInfo

    26/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 26

    Memoria: puede producirse la introduccin de un virus, mal usode la gestin de memoria, bloqueo del sistema, etc.

    Usuarios: puede producirse la suplantacin de identidad, el acceso

    no autorizado, visualizacin de datos confidenciales, etc.

    Es muy difcil disear un plan que contemple minimizar deforma eficiente todas estas amenazas, y que adems seentienda y pase desapercibido por los usuarios.

    Debido al principio de acceso ms fcil, el responsable deseguridad informtica no se deber descuidar ninguno delos cinco elementos susceptibles de ataque al sistema.

    Debilidades del sistema informtico (2)

  • 8/14/2019 03IntroSegInfo

    27/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 27

    Estos son los tres elementos bsicos de laseguridad informtica:

    Confidencialidad Los componentes del sistema sern accesibles slo poraquellos usuarios autorizados.

    Integridad Los componentes del sistema slo pueden ser creados

    y modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los

    componentes del sistema cuando as lo deseen.

    Confidencialidad, integridad y disponibilidad

  • 8/14/2019 03IntroSegInfo

    28/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 28

    No Repudio

    Este trmino se ha introducido en los ltimos aoscomo una caracterstica ms de los elementos que

    conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de

    comunicacin entre emisor y receptor (cliente yservidor) normalmente a travs del intercambio desendos certificados digitales de autenticacin.

    Se habla entonces deNo Repudio de Origen yNoRepudio de Destino, forzando a que se cumplan todaslas operaciones por ambas partes en una comunicacin.

    No repudio de origen y destino

  • 8/14/2019 03IntroSegInfo

    29/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 29

    Confidencialidad Integridad Disponibilidad

    Datos Seguros

    DATOS DATOS

    DATOS

    Si se cumplen los principios vistos anteriormente, diremos en general quelos datos estn protegidos y seguros.

    El concepto de datos seguros

    DATOS

    Esto se entiende en el

    siguiente sentido: losdatos slo pueden serconocidos por aquellosusuarios que tienenprivilegios sobre ellos,slo usuarios autorizados

    los podrn crear o bienmodificar, y tales datosdebern estar siempredisponibles.

  • 8/14/2019 03IntroSegInfo

    30/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 30

    Medio deTransmisor Transmisin Receptor

    M C

    Cifrador Mensaje cifrado Descifrador

    Interceptacin del mensaje

    por un intruso

    T RMT

    C M

    Sea cual sea el medio de transmisin o almacenamiento (enlace,red telefnica, red de datos, disco magntico, disco ptico, etc.),ste ser siempre y por definicin un medio inseguro. Por lo tanto,habr que adaptarse a este medio usando el cifrado. Tal vez estodeje de ser cierto en los futuros sistemas con criptografa cuntica.

    Usurpacin de identidad

    por un intruso

    Sistema de cifra

  • 8/14/2019 03IntroSegInfo

    31/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 31

    Texto Emisor (E)Texto cifrado

    Receptor (R)Base Base

    Canal inseguro

    Clave

    Cifrador Descifrador

    Texto

    Un espacio de textos en claro M

    Un espacio de textos cifrados CUn espacio de claves K

    Unas transformaciones de cifrado EKE (M)

    Unas transformaciones de descifrado DKR(C)

    Esquema de un criptosistema

    M MC

    KE Clave KR

    Hablaremos

    entonces de:

    Texto base: sercualquier archivoo documento

    P i 32

  • 8/14/2019 03IntroSegInfo

    32/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 32

    C = E(M) M = D(C)

    M = D(E(M))Si se usa una clave k: C = E(k,M) o E

    k(M)

    M = D(k, E(k,M))

    M = D(kR, E(kE,M))

    Las operaciones D y E soninversas o bien lo son lasclaves que intervienen. Estoltimo es lo normal, usandoinversos dentro de un cuerpo

    finito. Por tanto, se recuperaas el mensaje en claro.

    E(M): Cifrado del mensaje M

    D(C): Descifrado del criptograma C

    Es el caso tpico de los sistemas modernos: los algoritmos E y D son iguales yla clave kR es la usada en el extremo receptor y la clave kE en extremo emisor.

    Funciones y operaciones de cifra

    C l 3 I d i l S id d I f i P i 33

  • 8/14/2019 03IntroSegInfo

    33/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 33

    Componentes de un mensaje inteligible (bits, bytes,pixels, signos, caracteres, etc.) que provienen de unalfabeto previamente establecido como en el ejemplo.

    El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos

    la longitud del alfabeto indicar el mdulo en el cual setrabaja. En los modernos, no guarda relacin.

    Habr mensajes con sentido y mensajes sin sentido.

    M = {m1, m2, ..., mn}

    El espacio de mensajes M

    Est muy claro que esto esun texto en claro...

    Hola, qutal?

    C l 3 I d i l S id d I f i P i 34

  • 8/14/2019 03IntroSegInfo

    34/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 34

    Normalmente el alfabeto es el mismo que el utilizadopara crear el mensaje en claro.

    Supondremos que el espacio de los textos cifrados C yel espacio de los mensaje M (con y sin sentido) tienen

    igual magnitud. En este caso, a diferencia del espacio de mensajes M,

    sern vlidos todo tipo de criptogramas, con y sinsentido, como es lgico.

    C = {c1, c2, ..., cn}

    El espacio de textos cifrados C

    VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN=

    A?&% |$/n_*

    C t l 3 I t d i l S id d I f ti P i 35

  • 8/14/2019 03IntroSegInfo

    35/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 35

    Se supone que es un conjunto altamente aleatorio decaracteres, palabras, bits, bytes, etc., en funcin delsistema de cifra. Al menos una de las claves en un

    criptosistema se guardar en secreto. Si el espacio de claves K fuera tan grande como el delos mensajes M, se puede lograr un criptosistema consecreto perfecto.

    K = {k1, k2, ..., kn}

    El espacio de claves K

    C t l 3 I t d i l S id d I f ti Pgina 36

  • 8/14/2019 03IntroSegInfo

    36/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 36

    Ekes una aplicacin con una clave k, que est en el

    espacio de claves K, sobre el mensaje M y que lotransforma en el criptograma C.

    Es el algoritmo de cifra. Slo en algunos sistemasclsicos el algoritmo es secreto. Por lo general elalgoritmo de cifra ser de dominio pblico y ademssu cdigo fuente est disponible en Internet.

    Ek: MC k K

    Transformaciones de cifrado Ek

    Capt lo 3: Introd ccin a la Seg ridad Informtica Pgina 37

  • 8/14/2019 03IntroSegInfo

    37/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 37

    Dk es una aplicacin con una clave k, que est en elespacio de claves K, sobre el criptograma C y que lotransforma en el texto en claro M.

    Se usa el concepto de inverso. Dk ser la operacin inversade Ek o bien -que es lo ms comn- se usa la mismatransformacin Ek para descifrar pero con una clave k quees la inversa de k dentro de un cuerpo.

    Dk: CM k K

    Transformaciones de descifrado Dk

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 38

  • 8/14/2019 03IntroSegInfo

    38/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 38

    El algoritmo de cifrado y descifrado deber ser rpido yfiable.

    Debe ser posible transmitir ficheros por una lnea dedatos, almacenarlos o transferirlos.

    No debe existir retardo debido al cifrado o descifrado.

    La seguridad del sistema deber residir solamente en elsecreto de una clave y no en las funciones de cifra.

    La fortaleza del sistema se entender como laimposibilidad computacional (tiempo de clculo en aosque excede cualquier valor razonable) de romper la cifrao encontrar una clave secreta a partir de otros datos decarcter pblico.

    Requisitos de seguridad de un sistema

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 39

  • 8/14/2019 03IntroSegInfo

    39/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 39

    Filsofo y estadista ingls del siglo XVI

    Dado un texto en claro M y un algoritmo de cifra Ek, el

    clculo de Ek(M) y su inversa debe ser sencillo.

    Ser imposible encontrar el texto en claro M a partir delcriptograma C si se desconoce la funcin de descifrado D

    k.

    El criptograma deber contener caracteres distribuidos paraque su apariencia sea inocente y no d pistas a un intruso.

    Recomendaciones de Bacon

    Teniendo en cuenta los siglos trascurridos desdeestas afirmaciones, stas siguen siendo vlidas hoyen da.

    http://www.sirbacon.org/links.html

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 40

    http://www.sirbacon.org/links.htmlhttp://www.sirbacon.org/links.html
  • 8/14/2019 03IntroSegInfo

    40/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 40

    Recomendaciones de Kerckhoffs

    Profesor holands en Pars en el siglo XIX

    K1 El sistema debe ser en la prctica imposible de criptoanalizar.

    K2 Las limitaciones del sistema no deben plantear dificultades a sus

    usuarios.K3 El mtodo de eleccin de claves debe ser fcil de recordar.

    K4 La transmisin del texto cifrado se har por telgrafo.

    K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable.

    K6 No debe existir una larga lista de reglas de uso.Al igual que en el caso anterior, estas recomendaciones siguensiendo vlidas si las adaptamos a nuestra poca y tecnologa.

    http://en.wikipedia.org/wiki/Kerckhoffs%27_law

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 41

    http://en.wikipedia.org/wiki/Kerckhoffs%27_lawhttp://en.wikipedia.org/wiki/Kerckhoffs%27_law
  • 8/14/2019 03IntroSegInfo

    41/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 41

    Conociendo el algoritmo de cifra, el criptoanalista intentarromper la cifra en uno de estos escenarios:

    1. Contando nicamente con el criptograma.

    2. Contando con texto en claro conocido.3. Eligiendo un texto en claro.

    4. A partir de texto cifrado elegido.

    ATAQUE POR FUERZA BRUTA

    5. Buscando todas combinaciones posibles de claves.

    Fortaleza de la cifra: tipos de ataques

    Un algoritmo de cifra ser fuerte si, conociendo su funcionamiento ocdigo, conociendo el texto cifrado y conociendo el texto en claro, elataque a la clave de cifra secreta es computacionalmente muy difcil.

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 42

  • 8/14/2019 03IntroSegInfo

    42/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 42

    Sistemas de cifra: clsicosversus modernos Clasificacin histrica y

    cultural (no tcnica). Sistemas de cifra: en bloqueversus en flujo Clasificacin de acuerdo a

    cmo se produce la cifra.

    Clasificacin de los criptosistemas

    Sistemas con clave: secreta versus pblica Clasificacin de acuerdo al uso de una nica clave

    secreta (sistemas simtricos) o bien dos claves, unade ellas pblica y la otra privada (sistemasasimtricos).

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 43

  • 8/14/2019 03IntroSegInfo

    43/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 43

    CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de

    informacin (grupo de caracteres, nmero de bytes, etc.)repetidas veces, usando la misma clave. El bloque de texto oinformacin a cifrar normalmente ser de 64 128 bits.

    CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de informacin

    (carcter, bit) mediante un flujo de clave en teora aleatoria y

    de mayor longitud que el mensaje. La cifra se hace carcter acarcter o bit a bit.

    Cifrado en bloque y cifrado en flujo

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 44

  • 8/14/2019 03IntroSegInfo

    44/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica g

    CIFRADO EN BLOQUEVentajas: Desventajas:* Alta difusin de los elementos * Baja velocidad de cifrado al tener

    en el criptograma. que leer antes el bloque completo.* Inmune: imposible introducir * Propenso a errores de cifra. Un

    bloques extraos sin detectarlo. error se propagar a todo el bloque.

    CIFRADO EN FLUJOVentajas: Desventajas:

    * Alta velocidad de cifra al no * Baja difusin de elementos en eltener en cuenta otros elementos. criptograma.

    * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse losindependiente en cada elemento. elementos por separado.

    Comparativa de cifra: bloque vs flujo

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 45

  • 8/14/2019 03IntroSegInfo

    45/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica g

    Vamos a ver cmo se obtienen en cada uno de estossistemas de cifra (cifrado con clave secreta osistemas simtricos y cifrado con clave pblica o

    sistemas asimtricos) los dos aspectos ms relevantesde la seguridad informtica:

    La confidencialidad y la

    integridad de la informacin

    Confidencialidad versus integridad

    Llegaremos a un concepto de mucha utilidad en criptografaal analizar el sistema con clave pblica...

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 46

  • 8/14/2019 03IntroSegInfo

    46/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Captulo 3: Introduccin a la Seguridad Informtica g

    Mensaje cifrado

    Medio deClave Transmisin Clave

    M C

    Texto TextoBase Base

    Cifrado DescifradoMTMC

    Cifrado: Ek Descifrado: Dk

    Criptosistemas de clave secreta

    Ek Dk

    k k

    Clavenica

    El problema escmo hacerla

    llegar al destino

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 47

  • 8/14/2019 03IntroSegInfo

    47/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    p g g

    protegida

    Buscamos la

    confidencialidad

    Medio de

    k Transmisin kM

    C

    Texto Texto

    Base Base

    No le estar

    permitido leer M

    EK MTDK

    MCDK

    El criptoanalista no podr descifrar el criptograma C ocualquier otro texto cifrado bajo la transformacin EK.

    Confidencialidad con clave secreta

    intruso

    Criptograma

    Protegeremos el

    extremo receptor

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 48

  • 8/14/2019 03IntroSegInfo

    48/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    p g

    protegida

    Buscamos la

    integridad

    Medio de

    k Transmisin kM

    C

    Texto Texto

    BaseCriptograma

    Base

    No le estar permitido

    generar un C

    EK MTDK

    MC

    EK

    El criptoanalista no podr cifrar un texto en claro M yenviarlo al destinatario como C = EK(M).

    Integridad con clave secreta

    intruso

    Hola... soy Paquito!

    Protegeremos ahora el extremo emisor

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 49

  • 8/14/2019 03IntroSegInfo

    49/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    p g

    protegida

    Medio de

    k Transmisin kM

    C

    Texto Texto

    BaseCriptograma

    Base

    C no permitido

    EK MTDK

    MC

    EK

    Resumen para sistemas de clave secreta

    Hola... soy Paquito!

    M no permitido

    protegida

    DK

    ConfidencialidadIntegridad

    La confidencialidad y la integridad se lograrnsimultneamente si se protege la clave secreta.

    Es algo obvio y queya se esperaba...

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 50

  • 8/14/2019 03IntroSegInfo

    50/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    p g

    protegida

    Buscamos la

    confidencialidad

    Medio declave pblica de B

    Transmisin

    M

    C

    Texto Texto

    Base Base

    M no permitido

    EB MTDB M

    CDB

    Confidencialidad con clave pblica

    intruso

    Criptograma

    clave privada de B

    Observe que se cifracon la clave pblicadel usuario receptor.

    Usuario A Usuario B

    C = EB(M)

    M = DB(C) = DB(EB(M))

    EB y DB son operacionesinversas dentro de un cuerpo

    Cada usuario usados funciones: unapblica EX y otra

    privada DX.

    Cada usuario usados funciones: unapblica EX y otra

    privada DX.

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 51

  • 8/14/2019 03IntroSegInfo

    51/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Medio declave privada de A

    Transmisin

    M

    C

    Texto Texto

    Base Base

    DA MTEA M

    C

    DA

    Integridad con clave pblica

    Criptograma

    clave pblica de A

    Observe que se cifracon la clave privadadel usuario emisor.

    Usuario A Usuario B

    C = DA(M)

    M = EA(C) = EA(DA(M))

    DA y EA son operacionesinversas dentro de un cuerpo

    protegida

    Buscamos la

    integridad

    C no permitido

    intruso

    Hola... soy Paquitootra vez!

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 52

  • 8/14/2019 03IntroSegInfo

    52/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    C = EB(DA(M)) Cifrado del mensaje con firma digital

    M = EA(DB(C)) Descifrado y comprobacin de firma

    k privadade A

    MC

    ConfidencialidadUsuario A Usuario B

    Integridad

    DB EAEBDA

    k privadade B

    kpblica

    de B

    k pblicade A

    DA

    La integridad y la confidencialidad se

    obtendrn ahora por separado ...

    M

    Esta caractersticaser muy importante

    Resumen para sistemas con clave pblica

    DB

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 53

  • 8/14/2019 03IntroSegInfo

    53/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    A

    E D

    C

    B

    kAB

    kAC

    kBC

    kAD

    kBD

    kCD

    kAE

    kBE

    kCE

    kDE

    X YkXY

    kYX

    Nmero Claves:

    n (n-1) / 2

    2 usuarios: N = 13 usuarios: N = 34 usuarios: N = 65 usuarios: N = 10

    Definicin previa:

    N = n de claves

    Muy mala gestin de claves: el valor tiende a n2.

    Gestin de claves en sistemas simtricos

    Clavesecreta

    kxy = kyx

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 54

  • 8/14/2019 03IntroSegInfo

    54/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Tendr como inconveniente principal (debido a lasfunciones de cifra empleadas) una tasa o velocidad decifra mucho ms baja que la de los criptosistemas declave secreta.

    Solucin?

    Sistemas de cifra hbridos

    Los esquemas actuales deprotocolos seguros en Internet,redes y entornos de cmputopersonal (PC) funcionan as.

    La solucin hbrida

    Es entonces la clave pblica la solucin atodos nuestros problemas?

    NO !

    Fin del captulo

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 55

  • 8/14/2019 03IntroSegInfo

    55/56

    Jorge Rami Aguirre Madrid (Espaa) 2006

    Cuestiones y ejercicios (1 de 2)

    1. Un empleado poco satisfecho ha robado varios discos duros de muyalta calidad con datos de la empresa. Qu importa ms, el costo deesos discos o el valor de los datos? Justifique su respuesta.

    2. En una empresa se comienza a planificar estrategias de acceso a las

    dependencias, polticas de backup, de proteccin de los equiposante el fuego, agua, etc. Eso es seguridad fsica o lgica? Porqu?

    3. En nuestra empresa alguien usa software pirata. Es una amenazade interrupcin, interceptacin, modificacin o de generacin?

    4. Una clave de sesin en Internet para proteger una operacin de cifradura 45 segundos. Si alguien intercepta el criptograma, debemospreocuparnos si sabemos que la prxima vez la clave ser otra?

    5. Si se prueban todas las combinaciones posibles de una clave pararomper un criptograma, qu tipo de ataque estamos realizando?

    Captulo 3: Introduccin a la Seguridad Informtica Pgina 56

  • 8/14/2019 03IntroSegInfo

    56/56

    Cuestiones y ejercicios (2 de 2)

    6. Si protegemos una clave en el extremo emisor, qu buscamos, laconfidencialidad o la integridad? Y si es en el extremo receptor?

    7. Por qu en un sistema simtrico se obtienen la confidencialidad yla integridad al mismo tiempo protegiendo slo la clave?

    8. Explique qu significa que en un sistema de cifra asimtrica seobtengan la confidencialidad y la integridad por separado.

    9. Si se cifra un mensaje con la clave privada del emisor, qu seobtiene? Y si el emisor cifra con la clave pblica del receptor?

    10. Tiene sentido que el emisor cifre de forma asimtrica con su clave

    pblica? Qu logramos con ello? Para qu servira?11. Queremos comunicarnos 10 usuarios con un sistema de cifra de

    clave secreta nica entre cada dos miembros. Cuntas claves sernnecesarias? Es eficiente el sistema? Y si hay un usuario ms?