24
I!I1 D dJad Sistemas de identificación. Criptografía y estudiaremos: • Métodos para asegurar la privacidad de la información transmitido. • Criptografía: - Cifrado de clave secreta (simétrica) - Cifrado de clave pública (asimétrica) - Funciones de mezcla o resumen (hash) Sistemas de identificoción: - Firmo digitol - Certificado digital - Distribución de claves. PKI En esta unidad aprenderemos a: • Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital ... • Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital.

Sistemas de identificación. Criptografía

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sistemas de identificación. Criptografía

I!I1DdJad Sistemas de identificación. Criptografía

y estudiaremos:

• Métodos para asegurar la privacidad de la información transmitido.

• Criptografía: - Cifrado de clave secreta (simétrica) - Cifrado de clave pública (asimétrica) - Funciones de mezcla o resumen (hash)

• Sistemas de identificoción: - Firmo digitol - Certificado digital - Distribución de claves. PKI

En esta unidad aprenderemos a:

• Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital ...

• Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital.

Page 2: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

La frontera entre la Prehistoria y la Historia la marca la aparición de los primeros textos escritos.

La frase «ostentar el bastón de mandm) se cree que proviene del uso de la escitala, de la época de la antigua Grecia. Cuando los mandatarios se enviaban mensajes cifrados uti­lizaban el método descrito. El poseedor del bastón ostentaba el poder.

~ Actividades

l. i,Cómo aseguramos la privacidad de la información?

Desde que el hombre es capaz de comunicarse por escrito, ha tenido la necesidad de preservar la privacidad de la información en la transmisión de mensajes confidenciales entre el emisor y el receptor. Esta necesidad en algunos casos se ha convertido en cru­cial, por ejemplo en las guerras; la intercepción de un mensaje de las tropas enemigas podría suponer la victoria. Hoy en día, esas guerras se desatan entre las empresas del mismo sector, que luchan por expandir su mercado. Estas suelen ser grondes multina­cionales, con distintas sedes, que precisan intercambiar gron cantidad de información confidencial entre sus trabajadores. La intercepción de estos datos por compañías de la competencia les puede hacer perder cantidades ingentes de dinero y de tiempo.

Desde el principio de la historia del hombre surge la necesidad de garantizar la confi­dencialidad de la información, por eso se han desarrollado diversas técnicas de enmas­caramiento u ocultación de la información, siendo en la actualidad uno de los principa­les objetivos que persigue la seguridad informática.

• 2. Un poco de historia de la criptografía Si analizamos la etimología del término criptografía, vemos que proviene de dos pala­bras del griego, cripta, que significa 'escondido', y grafía, que quiere decir 'escritura'. Por tanto podemos definir la criptografía como la ciencia que estudia la escritura oculta, es decir, aquella que enseña a diseñar códigos secretos y la operación inversa, a inter­pretar los mensajes cifrados.

Los primeros mensajes cifrados datan del siglo v a.e.; ya entonces los espartanos usaban la escítala para ocultar las comunicaciones. El método consistía en enrollar una cinta so­bre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrollaba del bastón yero enviado mediante un mensajero; si éste ero atrapado por los enemigos, sólo obtendrían un conjunto de caracteres sin sentido. El receptor sólo podría interpretar el mensaje siempre y cuando tuviese un bastón similar al que se utilizó para ocultar el mensaje, es decir una vara con el mismo diámetro.

EMCCSEROET I N L OPOPDTCROAIIDCDMEIOEEORNN

Fig. 4.1 . Escítala.

Como podemos ver en la imagen, el mensaje es «es el primer método de encriptación conocido», pero en la cinta lo que se podría leer es «EMCCSEROETINLOPOPDTCROA IIDCDMEIOEEORNN».

1. Te proponemos que pongas en práctica este primer método de encriptación. Paro ello debes utilizar algún instrumento de clase que te sirva de bastón, puede ser la pata de la silla, la de la mesa, un bolígrofo ....

Enrolla un papel alrededor del instrumento utilizado como bastón y escribe el mensaje a tronsmitir según el método explicado anteriormente.

Envíale el texto a otro compañero y comprueba si ha sido capaz de descifrar el mensaje.

Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para cifrar la información, no sería capaz de interpre­tar el mensaje.

)

Page 3: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

A mediados del siglo 11 a.c., los griegos desarrollaron otro método conocido con el nombre de quien se cree que lo desarrolló, el historiador Polybios. El cifrado consistia en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba. Veamos un ejemplo:

Tabla 4.1. Tabla cifrador de Polybios.

El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador por sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA ACBDBA­DBAAADCDDB ADAE CECDCAEDAB BDCDDC AEDC AECA CEDBBDCBAEDB ACB­DBADBAAADCDDB CECDDB DCDEDCDDBDDDDEACBDCDCC ADAE ACAADBA­AACDDAEDBAEDC» .

f-______________________ C=a=s:::o:..l~ráctico 1 9 Cómo cifrar can el cifrador de Polybios Como hemos estudiado anteriormente, el cifrador de Polybios sustituía cada carác­ter del mensaje original por un par de letras o números. En el ejemplo anterior hemos cifrado la información mediante un par de letras, ahora lo vamos a hacer mediante números (Tabla 4.2).

Tabla 4.2. Tabla cifrador de Polybios.

Recordamos el mensaje original: «el cifrador de Polybios es el primer cifrador por sustitución de caracteres».

El mensaje cifrado sería: 1531 1324214211143442 14153534315412243443 1543 1531 354224321542 1324214211143442 353442 4345434424444513243433 1415 13114211134415421543

Actividades "

2. Envía a un compañero un mensaje cifrado mediante el cifrador de Polybios. El mensaje deberá incluir una pregunta que el compañera deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente.

'- .....;:.,. I ..

, :flf:.. J"'JT~;J

4

81

Page 4: Sistemas de identificación. Criptografía

./ ~ 4

Sistemas de identificación. Criptografía ------------------~--------------------

-~¿Sabía5 que ... ?

" En el cuento "El escarabajo de oro» de Edgar Allan Poe se relata la resolución de un cripto­grama utilizando la técnica esto­dística basada en la distribución de los caracteres en el alfabeto inglés.

CDEFGH

En el sigla I a.e. los romanos desarrollan el cifrodor del César, cuyo método consistía en sustituir cada carácter por otro, resultado de desplazar tres posiciones hacia la derecha el carácter original del alfabeto utilizado. Veamos un eiemplo:

Mensaie del César a Cleopatro: "sic amate ut sin ete iam viverem non posi!» (de tal manera te amo que sin ti no podría vivir).

Para traducir el mensaie necesitamos los dos alfabetos el claro y el cifrado (Tabla 4.3).

""""-_ , A BCD E F G

D E F G K

KLMNOPQ

MNOPQRST

Tabla 4.3. Tabla con los olfobetos latinos del cifrador del Césor.

El alfabeto ariginal es similar al del castellano excepto en las letras: H, J, Ñ Y W.

Si nos fijamos en el alfabeto cifrado el mensaie oculto debe corresponderse con el si­guiente: VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX

Una de las vulnerabilidades que presenta el cifrador del César es la carrespondencia existente entre el alfabeto original y el del cifrado. No es difícil descifrar los secretos de los mensaies si analizamos la frecuencia de las letras. La letra más utilizada en los mensaies originales es la e, así la letra más utilizada en el mensaie cifrado debe corres­ponderse con la letra e del alfabeto ariginal.

En el siglo xv Leán Battista Alberti escribiá un ensayo donde proponía utilizar dos o más alfabetos cifrados, alternando entre ellos durante la codificación. De esta manera solventa la vulnerabilidad ocasionada por el uso de un único alfabeto cifrado para co­dificar cada mensaie. Sin embargo, Alberti no logró desarrollar ninguna máquina que pusiera en práctica su idea, y será Blaise de Vigenere quien en el siglo XVI desarrolle la idea de Alberti. El cifrador de Vigenere utiliza veintiséis alfabetos cifrados, obteniéndose cada uno de ellos comenzando con la siguiente letra del anterior, es decir, el primer al­fabeto cifrado se carresponde con el cifrador del César con un cambio de una posición, de la misma manera para el segundo alfabeto, cifrado con el cifrador del César de dos posiciones (Tabla 4.4).

J K M N O W X Y Z A

DEFGH J KLMNOPQRST UVWXYZAB

EFGH JKLMNOPQRSTUVWXYZABC

F G H

G H

J KL MNOP QR S T UV WX y Z A BCD

KLMNOPQRSTUVWXYZABCDE

ZABCDEFGH J K MNOPQRSTUVWX

ABCDEFGH JKLMNOPQRSTUVWXY

BCDEFGH JKLMNOPQRSTUVWXYZ

Tabla 4.4. Cuadro de Vigen.re.

~ Actividades

3. Cifra mediante el cifrador del César el siguiente mensaie: «el cifrador del César tiene muchas vulnerabilidades». El mensaie está escrito en castellano. -

Page 5: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4 -------------------

De esta manera el emisor podría cifrar la primera letra can el quinto alfabeto, la segun­da con el decimo alfabeto, la tercera con el decimoquinto alfabeto, y así sucesivamente. Para descifrar el mensaje, el receptor debe saber qué línea de la tabla de Vigenere ha sido utilizada para codificar cada letra, por lo que previamente se han tenida que poner de acuerdo. Esto se logra utilizando una palabra clave. Vamos a ver un ejemplo.

Queremos enviar el mensaje "LA IDEA ES DE ALBERTI» utilizando la palabra clave "CI­FRADO».

e F R A D O e FRADOC F

l A D E A E SDEAlBE R T

N N U E D S UlJRlES T B N

Tabla 4.5. Resultado de cifrado.

Para ocultar el mensaje utilizamos la palabra CIFRADO; el praceso consiste en hacer corresponder la primera letra en claro, "L», con la letra que le corresponde en el alfa­beto cifrado que empieza por la letra "C», la segunda letra del mensaje en claro "A» se hace corresponder con su correspondiente en el alfabeto cifrado que empieza por la letra «1», y así sucesivamente.

La ventaja de este sistema es que no se puede descifrar el mensaje oculto analizando las frecuencias de las letras ya que una misma letra se corresponde con varias combinacio­nes distintas. Otra de las ventajas de este método es que se pueden utilizar innumerables claves.

Todos estos métodos criptográficos se fueran perfeccionando y mejorando según avan­zaba el tiempo. Es en la Segunda Guerra Mundial cuando se hace imprescindible el uso de máquinas que cifren los mensajes para así evitar que el enemigo interceptase información sensible para el desarrollo de las operaciones.

Según los ejemplos vistos anteriormente podemos hacer una clasificación de los méto­dos de criptografía:

• Sistemas de transposición: como indica su nombre consiste en descolocar el orden de las letras, sílabas o conjunto de letras. En función del número de transposiciones podemos clasificar los sistemas de transposición en:

Sistemas de transposición simples: cuando el texto en claro solo es sometido a una transposición.

Sistemas de transposición doble o múltiple, cuando se realiza una segunda trans­posición sobre texto que ya había sido cifrado mediante transposición simple. Con este método se consigue una mayor seguridad.

• Sistemas de sustitución: como su nombre indica se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. Según el tipo de sustitución se clasifica en:

Literal, se sustituyen letras por letras.

Numéricas, se sustituyen por números.

Esteganográfica, se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.

Actividades 9) 4_ Clasifica todos los métodos de cifrada estudiados en el Apartado 2, "Un poco

de historia de la criptagrafím), según las categorías especificadas anteriormente.

., ""b' ,.. ? ._ ¿SCL 1c;!5Iq!,e._ .. 9 Desde tiempos inmemoriales se han ocultado mensajes dentro de objetos. Por ejemplo según se cree los griegos tatuaban los mensajes en [a cabeza del escla­vo de mayor confianza y una vez que el pelo le había crecido lo enviaban con [a instrucción de que le raparan la cabeza. Este sistema se conoce como esteganografía.

Page 6: Sistemas de identificación. Criptografía

~/4 Sistemas de identificación . Criptografía --~------------~~--------------------

~ Las claves nunca deben estar apuntadas en papel ni en nin­gún documenta que pueda estar al alcance de intrusos.

En la documentación de cripto­grafía es muy usual utilizar la figura de una llave para repre­sentar la clave. El término key significa 'llave o clave'.

3. Criptografía simétrica y asimétrica Hoy en día se utilizan fundamentalmente dos métodos de cifrados, el primero de ellos conocido como cifrado simétrico o de clave privada, el cual utiliza la misma clave para el cifrado y el descifrado. El segundo, conocido como cifrado asimétrico o de clave pú­blico, utiliza una pareja de claves para el proceso de cifrado y descifrado.

• 3.1. Criptografía simétrica

Este método se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar, es decir, utiliza la misma clave en el proceso de cifrado que en el de descifrado.

Si analizamos los métodos utilizados para salvaguardar la confidencialidad de los men­sajes desde los primeros tiempos de la criptografía hasta mediados de los setenta (prác­ticamente hasta nuestros días), veremos que sálo se hacía uso de métodos simétricos, que exigían necesariamente que el emisor y el receptor se pusieran previamente de acuerdo en la clave que iban a utilizar. El método de Vigenere es un claro ejemplo de lo dicho.

Supongamos que Virginia y Macarena quieren intercambiar informacián confidencial. Antes de hacerlo, han de ponerse de acuerdo sobre la clave a utilizar, pues si la recep­tora no la conociera, le sería imposible leer el mensaje.

Texto claro

Encriptación

Fig. 4.2. Cifrado con clave privada.

Texto cifrado

Texto claro

Desencriptación

Este método tiene dos desventajas: la primera, como podemos deducir de lo explicado, es la que conlleva el intercambio de claves, ya que si las personas se conocen y están físicamente en contacto es más o menos fácil comunicarse la clave a utilizar (Virginia y Macarena pueden quedar e .. intercambiarse las claves que utilizarán), pero si Virginia y Macarena se encuentran separadas por miles de kilámetros, o incluso no se conocen, ¿cámo se intercambiarían la clave? Mediante un correo electrónico, correo ordinario, una llamada telefánica, pero todos ellos son medios de comunicacián inseguros; cual­quier intruso podría capturar la clave elegida, e incluso podría suceder que Virginia co­municase por error la clave a otra persona que no fuese Macarena, sino que se hiciera pasar por ella.

~ Actividades

5. Calcula cuántas claves necesitan intercambiar un grupo de cinco personas que se quieran mandar entre ellas correos electránicos cifrados.

la} ¿Cuántas claves son necesarias si el grupo lo conforman diez personas?

b} ¿Qué sucedería si en vez de diez fuesen cien? )

Page 7: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4 La segunda desventaja es la cantidad de claves que una persona debe memorizor; supongamos que Macarena intercambia información confidencial con cincuenta per­sonas diferentes, con cada una de ellas utiliza una clave distinta y cada cierto tiempo modifica dichas claves por seguridad. ¿Cuántas claves debería memorizar Macarena? Innumerables. " GPG viene de GNU Privacy

Guard, proporciona una imple­mentación para el estándar OpenPGP Me55age, con el obje­tivo de preservar la confiden­cialidad de los datos del usua­rio tanto en el almacenamiento como en la comunicación de la información.

Vamos a ver cuántas claves son necesarias cuando cuatro personas intercambian in­formación confidencial entre ellas utilizando cifrado simétrico. Como vemos en la Figu­ra 4.3, son necesarias 6 claves diferentes. Cada una de las líneas representa la clave intercambiada entre las parejas.

Gustavo

Virginia

Macarena

Fernando

Además supone una alternativa de libre distribución frente a PGP (Pretly Good Privacy) de P. limmerman perteneciente a una empresa que proporciona servi­cios de soporte para encripta­ción de datos y comunicaciones.

Fig. 4.3. Gráfico para calcular cuántas claves son necesarios.

Cifrado simétrico con GnuPG sobre lo distribución GNU/Linux En esta práctica vamos o aprender a cifrar documentos con la herramienta GnuPG, utilizando clave privada para inten­tar asegurar la confidencial del documento cifrado.

1. Para familiarizarnos con las opciones de gpg, en pri­mer lugar solicitamos la ayuda mediante el comando man gpg en la consola.

La ayuda nos informa de todas las opciones que podre­mos utilizar. Estas son numerosas, pero no os asustéis, para esta práctica debemos fijarnos solo en las siguien­tes opciones:

- e: cifra utilizado clave privada; para ello nos solici­tará una "frase de paso», passphrase, que se suele tra­ducir como 'clave o contraseña'.

-a: guarda el documento cifrado con caracteres ASCII.

2. Para cifrar el documento "Documento_Secreto» mediante un algoritmo simétrico, debemos utilizar la opción -e, por lo que ejecutamos la instrucción que se muestra en la Figura 4.4:

Fig. 4.4. Cifrando Documento_Secreto.

30 Una vez ejecutada la instrucción, la utilidad genera un documento en el mismo directorio donde se encuen­tra el archivo a cifrar, añadiendo la extensión .gpg al nombre de dicho documento (Fig. 4.5).

Caso práctico 2 9 4. Al abrir el archivo cifrodo mediante el editor de texto,

observamos que la herramienta nos ha convertida nuestro documento en un texto totalmente ilegible, con caracteres que no se corresponden con los de ASCII.

5. Para que la salida sea en ASCII, debemos añadir a la orden el parámetro -a. Ahora, tenemos un nuevo documento cifrado con el mismo nombre y en el mismo directorio en el que se encuentro el archivo a cifrar, al que le añade la extensión . ase (Fig. 4.6).

o. .. !;)r,¡¡ , ("'¡-"Elm!» , . {, Archivo Editar ~ .ll.Ulcar tielTillmlental QocumentOI Aluda

lb El . El Ji¡ n @I . Nuevo Abrlr Gu~rda1 Imprimir ... Desh~cC!l r~tlMtr Co!l ol! cOp'al Pe-¡¡a1

!tl Documento_5ec~to.gP9 [J I

1!Hl1!ll[[Il!IIlcelI!l".il' i!' ÉJ!]3.<nl!!l~IllI·OcA¡rnHftS.llll1\l!!lql!!lk . E YfiSSII!l!i2IIIJlAHU' hUift?i}hP11ID1ID' S IITIl~ . I09I1l1.U I OQMIID- nm"llITlt<p u [!]![!]IIIlIIIl[!]I!!lIT!lIIIl. ,Mi ·(0 úg¿\[[!J[!]2.II!lA7TA(!l!l]lII!l~/yl!DllIIl!!] \· t: ula~) yO $[[!J(

Flg. 4.5. Documento CIFrado.

lb El . El Ji¡ -Nuevo Abrl1 Guarda! Imprimir ... D~I.}(:~ Ilehace1 (1)11.! Copm !'eg.J<

D Dccumento.5ecn:to.asc o 1-• .. ·BEGIU PGP HESSAtiE .. ·•·

Version: GnuPG vl.4.9 (GllO/Linux)

jAOEAIoflCV\Olr7JZhBVgyYjCEljSjdVcdztgtlOCPBOUc90H9pdtntWehllSKIISU q4d..w4A4KWz8nSAYdtOUR9IJWfn23\uKVrfAkzUIlHC2Fosou50n...urkpBwIl100R cdiPiwvz 1119Vtjo('(S lUkvI)(l F4Diw(kr-Mt2G230eg\QEEvPs7VFTCOFB~3yj cSe Yd\\'02sqqniE .... • A~n¡ ----.EIIO PGP HESSAGE--'"

Fig. 4.6. Documento cifrado en ASCII.

,

Page 8: Sistemas de identificación. Criptografía

86

Sistemas de identificación. Criptografía

A vez que Whitfield Diffie y Martin Hellman publicaron el nueva método se cree que inves­tigadores que trabajaban paro agencias de inteligencia militar también lo habían desarrolla­do pero por ser investigaciones secretas no salieron a la luz.

La criptografía asimétrica se utili­zará para firmar documentos de manero digital.

3.2. Criptografía asimétrica

En 1976, dos criptógrofos, Whitfield Diffie y Martin Hellmon, publicaron un nuevo mé­todo criptográfico que solucionaba las desventajas de la criptografía simétrica (la difícil distribución de claves y el elevado número de claves necesarias).

La genial idea de estos investigadores estadounidenses consiste en que cada una de las partes involucradas en una comunicación segura tienen una pareja de claves. Una de ellas, pública, que deberá intercambiar con cada una de las entidades con las que quie­ra comunicarse mensajes secretos, y otra de ellas privada, y que par tanta, jamás debe comunicar a nadie. Sí, has leído bien, una de las claves, la pública, se la comunicará a todo el mundo sin que cree ninguna vulnerabilidad en las comunicaciones, porque con ella nunca podría un intruso descifrar el mensaje.

Para cifrar un mensaje, el emisar utilizaró la clave pública del receptar, y a su vez, el receptar descifrará este mensaje haciendo uso de su clave privada. Veamos el procesa mediante el siguiente ejemplo: supongamos que Fernando y Macarena quieren inter­cambiarse información confidencial haciendo uso de la criptografía de clave pública. El primer paso es que cada uno de ellos obtenga una pareja de claves, es decir, Fernando tendrá dos claves y Macarena otras dos (uno de ellas pública y otra privada). Cada uno de ellos comunica la clave pública al otro utilizando el método que más sencillo le sea, pues como hemos dicho anteriormente, no pasaría absolutamente nada si algún intruso la obtuviese. Cuando Fernando quiera transmitir un mensaje a Macarena, utilizará la clave pública de esta para cifrarlo y cuando Macarena lo reciba, deberá descifrarlo utilizando su propia clave privada.

Como se puede ver, se han solventado las desventajas de la criptografía de clave pri­vada.

Como es lógico pensar, estas claves se generan a la vez y se encuentran relacionadas matemáticamente entre sí mediante funciones de un solo sentido; resulta prácticamen­te imposible descubrir la clave privada a partir de la pública. Veamos un ejemplo: enviamos un mensaje cifrado con una clave pública basada en el praducto de dos números primos grandes. Cuando el receptor recibe el mensaje debe descifrarlo, y para ello deberá hacer uso de la clave privada, basada en uno de los números primos que forman el producto que recoge la clave pública . En caso de no conocer alguno de los números primos que conforman la clave pública sería extremadamente difícil descifrar el mensaje.

Clave pública

'A\lA\JA' y 'A\I~\JA' Texto claro

Encriptación

Fig. 4 .7. Cifrado con clave pública.

Texto cifrado

Clave privada

y Texto claro

Desencriptación

Como observamos en la imagen anterior, la clave pública es conocida por numerosas personas, mientras que la clave privada debe ser guardada por el receptor con celo para no comprometer la confidencialidad de los mensajes.

Page 9: Sistemas de identificación. Criptografía

Generación de un par de claves para usa de cifrado asimétrico

Esta práctica la desarrollaremos mediante la herramienta gpg en la distribucián GNU/Linux Ubuntu.

1. Ejecutamos la instruccián gpg can el parámetro -gen­key.

2. Al ejecutar la instruccián la herramienta nas pide que seleccionemos el tipo de clave deseada. Nos ofrece tres opciones; la primera DSA y EIGamal que generará las claves tanto para encriptar como para firmar; la segunda opcián DSA y la tercera, RSA, generarán un par de claves para firmar. Seleccionamos la opción 1, que es la opción por defecto que nos propone la herramienta.

Sistemas de identificación. Criptografía 4

Caso práctico 3 9 3. Una vez seleccionado el tipo de clave a generar, debe­

mos seleccionar el tamaño de la misma. Cuanto mayor sea la clave, más segura será contra ataques de fuerza bruta, pero más lento será el proceso de cifrado y des­cifrado, además de incrementar la longitud de la firma digital. La herramienta nos permite seleccionar entre 1024 y 4096 bits. Elegimos el tamaño que nos indica por defecto escribiendo 2048.

4. Por último, debemos especificar el tiempo de validez de la clave. En nuestra práctica vamos a generar una clave con un periodo de duración de un mes (escribimos 1 mi. En caso de necesitar más tiempo podríamos aplazar la fecha de caducidad.

!rthlvo EdItar Mer ~rmrnal AY.uda adrnin1strador@Jupiter:-$ gpg .. gen:k~ 1 'r---------,ol gpg (GnuPG) 1.4.9. Copyright (e) 200B Free !:l. ,¡are Foundation, Inc, This is free software: you are f ree to change and redistribute it. There is tlD WARRANTY. to the extent permitted by law,

Por favor seleccione tipo de clave deseado: (1) OSA Y ElGaoal (por defecto) (2) OSA (sólo firmar) (5) RSA (sólo '- "rJ

¿SU elección?: 1 2 El par de claves D~" tendrá 1024 bits. las claves ElG-E pueden tener entre 1024 y 400" hits de longitud. ¿De que tamaño quiere la clave? (2048) 20<l0 3 El tamaño requerido es de 2048 bits Por favor, especifique el periodo de validez de la clave.

o ., la clave nunca caduca en> lO la clave caduca en n dias <nloW .. la clave caduca en n semanas <nlora '11 la clave caduca en n /teses <nloy .. la clave caduca (' años

¿Validez de la clave (O)? 1m 4 la clave caduca mar 20 oct 200~~..: d:16:41 CEST ¿Es correcto (s/n)? s

Fig. 4.8. Generación de la pareja de claves,

5. Además de los parámetros de la clave, la herramienta nos solicita información sobre nosotros. Debemos indicarle nuestro nombre, correo electrónico y algún comentario.

6. Una vez que se introduzca la información del usuario, se crean las claves. En ese momento la aplicación nos informa que es necesario generar muchos bytes aleatorios por lo que es conveniente que mientras se crea la clave movamos el ratón o trabajemos en otra ventana, etc.

7. gpg necesita una contraseña para proteger las claves, por lo que nos solicita que introduzcamos una frase. Sí, nos solicita una frase para hacer hincapié en la impartan-

pub 1024D/15D922Be 2009·89-22

cia de la elección de una buena clave. Debemos tener especial cuidado a la hora de seleccionar la contraseña, ya que si algún intruso consigue la clave privada, podría mediante algún método descubrir la contraseña y tener acceso a todos nuestras documentos y mensajes cifra­dos. En las contraseñas no debemos utilizar palabras ni en castellano ni en ningún otro idioma, debemos mezclar tanto números como letras mayúsculas y minúsculas, debe­mos intercalar símbolos, como paréntesis, dólar, etc. Una buena contraseña es crucial para el uso de gpg.

B. Para finalizar listamos las claves mediante la instrucción gpg con el parámetro -k.

uid Fernando Delgago (Tecnico de 5eguridad informatica de la presa SiTour) <f.delgad~mai1.com> sub 204Bg/C1555A7B 2009-09-Z2

Fig. 4.9. lisIado de claves de Fernando.

Page 10: Sistemas de identificación. Criptografía

l8

----; / 4 Sistemas de identificación. Criptografía

------------------~--------------------

Q Casa práctico 4

Generar un certificado de revocación con lo herramienta gpg poro informar a 105

usuarios que lo clave pública no debe ser usada nunca más

Se recomiendo que inmediatamente después de generar los claves, el usuario cree un certificado de revocación para lo clave público. De esto manero si el usuario olvidara lo contraseño o perdiese o viese vulnerado su clave privado por algún intruso podría publicar en algún servidor de Internet como el HTTP://PGPkeys.mit. edu: 11371 el certificado de revocación poro informar 01 resto de usuarios que no debe ser usado nunca más. Uno clave público revocado puede ser usado para verificar firmas hechos por el usuario en un posado, pero nunca podrá ser usado paro cifrar datos.

Paro esto práctico utilizaremos lo herramienta gpg con los siguientes parámetros:

- k: listo todos los claves.

-gen-rev oke : genera el certificado de revocacián poro la clave especificado. Debemos utilizar el siguiente formato: gpg -gen-revoke identificador _ clave, siendo el identificador_clave el númera que identifico lo clave o el nombre o el apellido del usuario o el correo o cualquiera de los palabras del comentario.

1. Antes de revocar lo clave, debemos conocer su identificación; poro ello listamos los claves mediante lo instrucción gpg con el parámetro -k.

2. Generamos el certificado de revocación mediante lo instrucción gpg con el parámetro -gen-revoke. En nuestro coso utilizamos el número que identifico lo clave poro crear un certificado de revocación poro lo mismo.

3. Respondemos afirmativamente o lo pregunto.

4. Posteriormente debemos indicar lo rozón por lo que se creo el certificado de revocación . Debido o que lo estamos generando inmediatamente después de creor lo clave, lo razón de lo revocación no es ninguno de los que nos propone, por lo que seleccionamos la primera opción ¡introducimos un cero). Después escribimos nuestra decisión: " Este certificado se creó inmediata­mente después de crear la clave. Hoy puede ser que esté comprometido o bien no vuelva a ser usado».

5. Por último, introducimos lo contraseña de lo clave.

6. El certificado de revocación ha sido creado y nos lo muestro en pantalla, advir­tiéndonos que lo podemos imprimir y después debemos guordarlo en algún lugar seguro, ya que si alguien se apodera del mismo, podría utilizarlo para inutilizar la clave.

Todo este proceso lo podemos ver en lo Figura 4.10:

1 B

p~b lPZ(P¡ U'E8Z11 l009·M·20 IIcaduca: 2009-111-2611 \lId llac."n, Sublil i P (1) '~I II'" lit ¡"11th) Clurfn~ll.{o~ lub 2G.1'g/J.O!06DHf 2009-09-:10 " '.¿Uf. : 1009·10·2011

.cblnhlt.dorOJuplter:- , gpg ··gen. ruoLe lM~UF 2 Ifl; IOZ'Pf'JHnn 11)(19·01·]1 Mitarfn. 5cl>til (p",'etor. ¿e Ingt h l a.ou'en'J9 .... n.u .... ¡(ru . un eerUfütl!D de ' IVOC.tU" ~Irl u ta Clav.l' 3 'D' fnor .UJ. un. ru6n plrl h .tvo¡¡cHn: I

D • No Ir 1110 nl"llUl'I rl16n , I ~ ~ ,hv. h. I I ~o co::prO!'etid. 1 • I I chv. 11. sido ...... phud •. 1 • II ch_. y. no nI' en UIO

IP~O;'~~~~~:; Q~.rll Illmionlr 1 aqui) 4 ~ 5~ duht6M O I ' ntroduZCI un. dttcrlpcl6n opcional; lC'bt\a con una \i~·· · "ac1a,

:/~~: ~:;!1~!~:~~~I~~e: !~:~d~~t~~:~~: ~e:~~t~I~~'~ r." 5 clm. Hoy puede 1 ;

Fig. 4 .10. Proceso de creación de certiFicado de revocación.

Page 11: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4

Intercambiar claves mediante la herramienta gpg

Casa p'ráctico 5 9 Para poder comunicarnos de manera segura, debemos intercambiar las claves públicas con todos aquellos usuarios con los que queramos establecer una comu­nicación.

Antes de poder enviar la clave pública a otro usuario debemos exportarla. Para ello debemos utilizar la herramienta gpg con el parámetro -export seguido del identificador de la clave (como vimos en el caso práctico anterior como identifica­dor, podemos utilizar el nombre, cualquier palabra del comentario, el correo ... ).

En nuestro caso, Fernando quiere comunicarse con Macarena, por lo que debe exportar su certificado (guardar la clave pública en el archivo fernando.gpg).

lB Archivo fditar :ier rermlnal Ayuda

fernandO@Jupiter:-s gpg ·k G

~~~~~~~~~~~~~~:: ~~~~~:~~~~:~~: ~~~ I pUb 1924D/1SD9228E 2999-09-22 u1d Fernando Delgago (Tecnico de seguridad informatica de la ero presa SiTour) <f.delgadO@grna i l.com> sub 2848g/ClS55A78 2899-89-22

fernandO@Jup l ter:-s 2pg -·output fernando .gpg --export Fernando fernandO@Juplter:-s I

Fig. 4 .11. Exportación de las claves de Fernando.

Una vez que ha exportado la clave, Fernando debe hacérsela llegar a Macarena para que esta la guarde en su anillo de claves, lugar donde se almacenan todas las claves públicas que se poseen.

Suponemos que Macarena ha recibido la clave pública de Fernando. El archivo fernando.gpg lo ha almacenado en su carpeta personal como podemos ver en la Figura 4.12.

A continuacián Macarena debe importar la clave de Fernando a su anillo de claves mediante la herramienta gpg con el parámetro -import y el nombre del archivo a importar, como se muestra en la Figura 4.12 .

. <:.~ •

Archivo fditar :ier Ji!nnlnal Ayuda macarena@Jupiter:-s 15 G Docur.:entos examples.desktop II:1lÍgcncs Plant illas Videos I Escritorio fcrnando .gpg ¡'¡lisica Público macarena@Jupiter:-S gpg - -import fernando. gpg ¡ gpg : clave lSD9228E: clave pública "Fernando oetgago (Tecnico de seguridad i ntor I matica de la empresa 5iTour) <f [email protected]>" importada gpg: Cantidad total procesada : 1 gpg: i!!!portadas : 1

Fig. 4.12. Importación de la clave de Fernando al anillo de Macarena.

En la Figura 4.13 vemos que ahora Macarena posee la clave pública de Fernando.

ArchIvo fdltar yer rermlnal Ayuda

r:1acarena@Jupiter:-s gpg ·k ~ Ihome/rnacarena/ . gnupg/pubring. gpg ............. . .............. _----pub 1024D/61C2F898 2099·99- 22 (( caduca: 2099 ·10-22]] uid Macarena Subtil (Seguridad Informatica SiTour) <IIlacarena~gm, ail.com> sub 29489/941888CO 2909 -99· 22 (( caduca: 2999 -19- 2211 1

1 pub 19240/1SD9228E 2999·99·22 uid Fernando Oelgago (Tecn i co de seguridad informatica de la ern presa 51Tourl <f [email protected]> I sub 2948g/Cl555A78 2999·09-22

Fig. 4. 13. Listado de claves de Macareno .

Actividades 9' 6_ La herramienta gpg,

mediante el parámetro -output, permite gra­bar el certificado de revo­cacián en un archivo.

Vuelve a generar un cer­tificado de revocación para la subclave que se guarde en el escritorio con el nombre de cert_ revocado.asc.

Page 12: Sistemas de identificación. Criptografía

90

Sistemas de identificación . Criptografía

I principio Kerckhoff es la base de la mayor parte de los sis­temas actuales de seguridad, en los que la seguridad recae en algo que el usuario sabe (una clave), algo que el usuario posee (una tarjeta de identifica­ción) o algo que pertenezca a la naturaleza del usuario luna huella digital).

3.3. Criptografía híbrida

La desventaja de la criptografía de clave pública es la lentitud del proceso de cifrado y descifrado, que obedece tanto a la comple¡idad de los métodos utilizados como a la longitud de las claves. Pensemos que una longitud típica de una clave utilizada en criptografía simétrica es de 128 bits frente a los clásicos 2048 bits que se suelen utilizar para el tamaño de las claves en criptografía de claves asimétricas.

Otra de las desventajas es el mayor tamaño de la información cifrada con clave pública frente al tamaño de la misma cuando se cifra con clave privada.

Todo esto nos hace pensar que lo ideal sería utilizar criptografía de clave privada para intercambiar mensajes, pues estos son más pequeños y además el proceso es rápido, y utilizar criptografía de clave pública para el intercambio de las claves privadas. Veamos el siguiente ejemplo: Gustavo quiere intercambiar información con Virginia utilizando como clave privada "CIFRADO".

Para ello, antes de nada, Gustavo mandará un mensaje cifrado con la clave pública de Virginia, en el que informa de la clave que utilizarán ("CIFRADO,,), así solo Virginia podrá descifrar el mensaje y conocer la clave que utilizarán para la posterior comuni­cación.

4. Algoritmos Los algoritmos son los métodos que se utilizan para transformar el texto claro en el texto cifrado. Para aclarar esta definición, vamos a analizar el cifrado por sustitución del Cé­sar. El algoritmo consiste en sustituir cada letra del texto sin cifrar por otra letra del mis­mo alfabeto que se encuentra situada en el orden del diccionario N puestos por delante. N es el valor de la clave, que como podemos ver, junto con el algoritmo, determinará exactamente la letra que sustituirá a la original.

El principio de Kerckhoff establece que la fortaleza de un sistema de cifrado debe recaer en la clave y no en el algoritmo, lo cual quiere decir que aunque el algoritmo sea de dominio público (y este es el caso de la mayoría de ellos en la actualidad), si no cono­cemos la clave, no seremos capaces de descifrar los mensajes.

Como podemos imaginar, hoy en día se utilizan diferentes algoritmos, algunos válidos para criptografía de clave privada y otras para criptografía de clave pública. DES, 3DES, RC4, IDEA Y AES son nombres de algoritmos de clave privada y DH, EIGamal, RSA de clave pública, entre otros.

Los algoritmos de cifrado se clasifican en dos tipos:

• De bloque: llamados así porque dividen el documento en bloques de bits, que por lo general son del mismo tamaño, y cifran cada uno de estos de manera indepen­diente, para posteriormente construir el documento cifrado. Cuando se envía un do­cumento cifrado utilizando un algoritmo de bloque, primero se cifra completamente el archivo a enviar y luego se realiza su transmisión.

• De flujo: se diferencian de los anteriores en que se cifra bit a bit, byte a byte o carác­ter a carácter, en vez de grupos completos de bits; son muy útiles cuando tenemos que transmitir información cifrada según se va creando, es decir, se cifra sobre la marcha. El algoritmo de nombre AS que se utiliza en la telefonía móvil es de este tipo, pues según se van generando los bits que hay que transmitir, se van cifrando uno a uno y poniendo inmediatamente en el aire.

~ Actividades

7. Indica cuál es el algoritmo en el cifrado de la escítala y cuál es la clave.

Page 13: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4

5. Función Resumen

También se conocen por su nombre inglés hash; son funciones que asocian a cada do­cumento un número y que tienen la propiedad de que conocido el valor numérico, no se puede obtener el documento. Estas son conocidas por el nombre de funciones de un solo sentido.

El tamaño de un documento en bits podría ser una función resumen; también podría serlo, por ejemplo, la función que a cada documento le asocia su fecha de creación. Y aunque es verdad que estas dos funciones son funciones resúmenes, serían muy pocos útiles en el mundo de la criptografía, porque no cumplen los dos requisitos fundamen­tales: el primero de ellos, debe ser muy difícil que dos documentos distintos tengan el mismo resumen, y el segundo, que debe ser muy difícil, por no decir imposible, crear un documento a partir del valor de su resumen.

Como vemos, si nos fijamos en el primer ejemplo de la función tamaño en bits de un docu­mento, no cumple ninguno de estos requisitos, pues es fácil que dos documentos tengan el mismo tamaño, y aún mas fócil es crear un documento que tenga un tamaño dado.

Esto nos hace pensar que la manero de obtener el valor resumen de un documento em­pleará algoritmos complejos matemáticamente, para que así pueda cumplir las dos es­pecificaciones de la función resumen. Algunos de estos algoritmos son el MD5 y el SHA.

El aspecto que tiene el valor hash o función resumen de un documento utilizando el algoritmo MD5 es lDE928978E2BF219F76ElC5C2A9CCB1A; como podemos ver, un número escrito en hexadecimal de 32 dígitos, o lo que es lo mismo de 128 bits.

El resultado de aplicar este algoritmo a un documento siempre genera un número de 128 bits.

Sabemos que en Linux las contraseñas de los usuarios se encuentro n en el fichero /etc/ passwd o en versiones más actuales en el fichero /etc/shadow. Como imaginamos, es­tas contraseñas no se encuentran en texto claro, sino que se almacenan en estos ficheros utilizando funciones resumen; los algoritmos que más se utilizan son el MD5 y el SHA-512. Se recomienda utilizar este último pues se considera el MD5 mucho más inseguro.

En el siguiente texto se muestran las contraseñas de dos usuarios, el primero de nombre Macarena, con contraseña SHA-512, y el segundo Fernando, con contraseña MD5.

A continuación se muestra un extracto del fichero shadow donde se guardan las contra­señas cifradas de los usuarios de las últimas distribuciones de Ubuntu.

macarena:$6$R977XEKW$TPt4CYwdX3 85zM4BkaOXBS51V4GES 1 n R04PxBOoHys/ qx/BXeEOH6wGW2vID.GRaeUfKhlvIUpg uD/7imHeNu 1: 14595:0:99999:7:::

fernando:$l $U9Cre44W$V2mwkCU1 uH117zqWaqc7L/: 14595:0:99999:7:::

Como se puede observar en las líneas anteriores, la contraseña de Macarena, que utili­za el algoritmo SHA-512, es mucho más larga y por tanto será menos vulnerable que la de Fernando, que ha utilizado el algoritmo MD5 para ocultarla.

Actividades 9t 8. Bájate de la página http://www.blisstonia.com/softwore/WinMD5/#download

la aplicación WinMD5, que calcula el valor resumen de un documento utili­zando el algoritmo MD5.

a) Crea varios documentos de texto.

b) Calcula mediante la aplicación sus valores hash.

c) ¿Son muy parecidos los valores resumen de los documentos?

d) ¿Cómo son los valores hash obtenidos de dos documentos iguales que difie­ren exclusivamente en una letra?

En muchas páginas web te pue· des descargar además de un archivo su valor resumen para así comprobar si alguien ha modificado el archivo original y por tanto su valor no coincide con el que debería tener.

Page 14: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

Texto claro

Función hash

6. Firma digital Cuando estampamos nuestra firma manuscrita en un documento, [e estamos dando a[ mismo veracidad y aceptando nuestra respansabi[idad sobre [a que en é[ se diga. Por eiemp[o, cuando firmamos un contrata de trabaia estamos aceptando [as condiciones que en este se establecen y por tanta responsabi[izándanas de [as mismas. Cuando firmamos una declaracián de [a renta, estamos admitiendo que ese es e[ dinero que nos deben de­va[ver a e[ que (esperemos que na) tenemos que entregar nosotras a [a Agencia Tributaria.

La firma digital viene a sustituir a [a manuscrita en e[ mundo de [a informática. Es decir, si firmamos de forma digital un documenta, [e estaremos dando veracidad y como sucede con [a firma manuscrita, no podremos decir que no [o hemos firmado nosotras; por [o tanto, seremos responsables de [o que en é[ se diga.

La descripción del mecanismo de firma electrónica es e[ siguiente:

• Se calcula un valor resumen del documento, utilizando algún algoritmo como e[ SHA.

• Este valor resumen se cifra uti[izanda [a clave privada de nuestra pareja de claves púb[ica-privoda (sí, has leído bien, resulta que no sólo se puede cifrar con [a clave pública, también algunos algoritmos de cifrado asimétrica permiten cifrar con [a clave privada, en especial [os que se utilizan para firmo digital. Esto permite asegu­rar que [a única persona que ha podido firmar e[ documenta soy yo, e[ único que conoce [a clave privada).

• E[ resultado de este valor es e[ que se conoce como firma digital del documento.

~ Clave pnvada utilizada para firmar

1

Como se deriva del pracesa recién ex­p[icado, [a firma digital nada tiene que ver con e[ cifrado del documento en sí. En ningún momento hemos cifrado e[ ar-

I =,.,.&:;=".,,'P~.:.;¡ ~ I =''''~'P~.:. j Resumen del mensaje Resumen firmado con Texto claro + firma

clave privada

Fig. 4.14. Esquema del proceso de firmar digitalmente.

chivo, y es que si pensamos en e[ praceso de [a firma manuscrita sucede que nun­ca cuando firmamos un papel [o estamos cifrando. Esto no quiere decir que no se pueda, también, cifrar y además firmar e[ documento. También podemos deducir que dos documentas distintos firmados digitalmente por una misma persona ten­drán firmas digitales distintas, pues [os va­[ores resumen del documento nunca serán iguales, y por tanto esto diferencia a este tipo de firma electrónica de [a firma clási­ca, pues esta última siempre es [a misma para [a misma persona firmante.

~ Caso ,,-rédico 6

Firma digital de un documento para asegurar la autenticidad del autor y la integridad del dacumento enviado Vamos o utilizar [o herramienta gpg con [os parámetros: archivo binario, como ficheros comprimidos, ejecuto­

• -clearsign: e[ contenido del documento o firmar no es cifrado, por [o que es legible para cuo[quier usuario sin ningún software especial. Solo será necesaria [a op[i­cación gpg para verificar [o autenticidad de [o firma.

b[es ...

En esto práctica vamos o ver [os distintas opciones

podemos utilizar para [a firma de un documento. que

• -s: firma con [a clave privada del usuario. E[ resultado es un fichero comprimido (binario) ilegible.

1. Ejecutamos [a instrucción gpg - -clearsign Docu-

mento secreto.

• - b: se utiliza cuando se desea que [a firma aparezca en un fichero separado; cuando se quiere firmar un

2. Introducimos [a contraseña de [a clave privada con [a

que vamos a cifrar e[ documento.

(Continúa)

Page 15: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4

(Continuación)

Casa práctico 6 9 3. Al finalizar el proceso, obtenemos un fichero con el

mismo nombre que el archivo a firmar con extensión asc (en nuestro caso Documento_secreto.asc). Como podemos ver en la Figura 4.15, en primer lugar apare­ce el texto en claro del documento firmado y posterior­mente la firma.

Vamos a cifrar el mismo documento utilizando el paróme­tro -s; para ello debemos ejecutar la instrucción gpg -s Documento secreto.

El resultado es un fichero binario ilegible. Para poder abrir­lo con el editor de textos le añadimos a la orden anteriar el parámetro -a, obteniendo el siguiente resultado.

····BEGIII PGP SIGtIED HESSAGE··· · · Ha5h: SHAl

Docur:ento secreto Que se enviará a lIacarena fincado. De esta r:anera nos asegura:os la autenticidad y la integri dad del n51:O.

·· ···BEGIU PGP SIGIIATURf····· version: GnuPG v1.4. 9 (GUu/Unux]

iEYEA/lECAAYFAkq+jGYA(gkOhBsEcxXZloSuMA(gqzKJRl~6o(lJGTnDdq)(rl/rz / UwAnj uyYYULD8oH3f upxKhP7Kb9a3GK "SIo'Il E ·-·- · ElIO PGP SIGIIAT\JRE-----

Fig . 4 .15. Documento firmado con opción - -clearsign.

Por último vamos a analizar la salida que produce la ejecución de la instrucción gpg -b -a Documento_ secreto.

Como hemos comentado anteriormente se suele utili­zar cuando se firman documentos en binario, como los ejecutables, ficheros comprimidos ... La salida es la firma del documento separada del mismo, como se puede ver en la Figura 4.17

Archivo fditar yer Buscar Herramientas D.ocumentos Ayuda

[b EJ v El i ~ 1 I Nuevo Abrir Guardar Imprimir... Desh;:¡Cel Hch<lccr c~¡¡r copiur Pegar

@ Documento)iecreto.ase IJ I I-----BEGIN PGP HESSAGE----­Version: GnuPG v1.4.9 (mlU/Linux)

j A9EAwtlCVW3L r7 J ZhBVgyY j CEl j S j dVCdZfgtl eCPBoUc9BM9pdtnt ltjohhSKWSrl q4dwW4MHWZBnBAYdtDUR9UWfn231uKVrfAkztiBHCZFosousDnwOrkpaVW8IOBR cdipiI'Nz lZI9VtJwYs lUkvIXI F4DiWC kmHt2G230eg 1 OEEv P s7VFTCO FBS3y j cSe YdW02sqqniEw =AgTN -----END PGP HE5SAGE-----

Fig. 4.16. Documento firmado con opción -s.

I~

Archivo fditar yer Buscar !:Ierramientas Qocumentos Aluda .. N~O ~r .., Gu~<!r I (mp~ir... I Deshacer fle!lacer 1lID ! Cort ar Copiar Pegar

lu Documento secreto.ase IJ I -----BEGIfj PGP SIGtjATURE· .. •• Version: GnuPG v1.4 . 9 (GtjU/Unux)

iEYEABECAAYFAkq+1WEAcgkQhaSEc)(XZI06gggcgzNqPrsrEH'r14RYpHbWLEjAAEY pygAOIg6SROBJVmUWJextaBficGyD5Nl =tlH3j -----EtlD PGP SIGNATURE· ....

Fig. 4 .17. Firma del documento con opción -b.

Describamos ahora el proceso de comprobación de una firma digital, que a diferencia de la comprobacián visual de la firma manuscrita, se tendrá que realizar mediante algún método informático. El que se utiliza es el siguiente:

• La firma se descifra utilizando la clave pública del firmante (has vuelto a leer bien, pues algunos algoritmos de cifrado asimétrico y en particular los que se emplean para la firma digital descifran con la clave pública lo que se ha cifrado con la clave privada), y con ello, como se deduce del método de firmado, se obtiene el valor resumen del documento.

Se obtiene el valor resumen del documento utilizando el mismo algoritmo que en el proceso de cifrado, por ejemplo el SHA.

Por último se comparan los dos valores resúmenes obtenidos en los dos procesos anteriores y si estos coinciden entonces la firma es válida; si estos son distintos la firma será nula.

Como puedes observar, dado el proceso de comprobacián de la firma, cualquier per­sona que quisiera comprobar tu firma de un documento necesitaró tener nuestra clave pública.

- - , , - , .. '(

.}W tb:'

Actividades ~

9. Comprueba la validez de las firmas digitales crea­das anteriormente. Paro ello deberás utilizar el parámetro -ver ify de la herramienta gpg.

93

Page 16: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

Certificado : •

7. Certificados digitales El certificada digital es un documento que contiene fundamentalmente información sobre una persona o entidad, guarda su nombre, su dirección, email. .. , y una clave pública y una firma digital de un arganismo de confianza (autoridad certificadora) que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo. Esta última firma podriamos decir que es la más impartante del certificado, así como la firma del director de un colegio es lo más importante del certificado académico, pues sin ella este no tendría validez. Como podemos ver en el ejemplo, no sirve la firma de cualquier persona, sino que debe ser la del director del centro, por ser la persona en la que se confía paro dar validez a dicho certificado. Lo mismo ocurre con la firma digital, que lleva un certificado creado por algún arganismo de confianza; en España es La Casa de la Moneda y Timbre la que firma los certificados digitales de los usuarios. Estos certifica­dos nos facilitan muchos de los trámites que debemos realizar con las administraciones públicas, podemos entregar la declaración de la renta, consultar nuestra vida laboral y otras muchas gestiones. Todo ello gracias a que el certificado digital establece la iden­tidad del usuario en la red.

Nombre: Inés Fernández Subtil. D~a: 4496430-H Dirección: La estrella 10 Clave publica: AB56FE77 E9898FE ......... A8899808FAD55 EC8A45FBB45 ..

Fig. 4.18. Firma manuscrita.

?~

General DetaUes I Ruta C'e certificación I Al igual que existen multitud de formatos para guardar una imagen (jpg, bmp, png ... ) también existen multitud de for­matos para los archivos que alrnacenan los certificados di­gitales. El más extendido y usado en Internet es el estándar conocido como X.509

Mostrar: I <To_dos> El

CN = SiTourCA OU c::: Division de certificados 0= SITOUR.5A. L = Fuentemilanos 5= Segovia C=ES E = [email protected]

V3

jueves, 23 de septiembre de 2 .. . Macarena Subtil Marugan, Divi .. . RSA (512 B~s)

Motfificar propiedades... I Copiar en archivo... I Aceptar

Como podemos ver en la siguiente figura el certificado alma­ceno los siguientes campos:

• Versión, número de serie.

o Algoritmo de firma (identifica el algoritmo utilizado para firmar el paquete X.509).

o La autoridad certificadora (en la figura emisor).

o El periodo de validez (válido desde y válido hasta).

o El propietario de la clave (asunto.

o La clave pública.

o La firma digital de la autoridad certificadora.

o Huella digital.

o Uso de la clave.

o Dirección web donde se pueden consultar las prácticas de certificación.

Fig. 4.19. Campos de un certificado.

Page 17: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

8. PKI PKI son los siglas de Public Key {nfrastructure (infraestructura de clave pública), o lo que es lo misma, todo lo necesario, tanta de hardware como de software, para las comu­nicaciones seguras mediante el uso de certificadas digitales y firmas digitales. De esta manera se alcanzan los cuatro objetivos de la seguridad informática que estudiamos en la primera unidad: autenticidad, confidencialidad, integridad y no repudio.

Las PKI están compuestas de:

• La autoridad de certificación, también conocida por sus siglas CA (Certifica te Au­thority), es la entidad de confianza encargada de emitir y revocar los certificados digitales.

• La autoridad de registro, también conocida por sus siglas RA (Registration Authority), es la encargada de controlar la generación de certificados. Primera procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigiéndoles que les presenten la documentación oportuna que permita ve­rificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital.

• Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las firmas) y han dejado de ser válidos.

• Todo el software necesario para poder utilizar los certificados digitales.

• Política de seguridad definida para las comunicaciones.

En España para realizar numerosos trámites con las administraciones públicas por In­ternet nos exigen el uso de un certificado digital que asegure nuestra identidad. Dicho certificado es emitido por la Fábrica de la Moneda y Timbre, autoridad de certificación, que haciendo uso de numerosas oficinas de la administración pública (tesorerías de la Seguridad Social, oficinas de la Agencia Tributaria) como autoridades de registro verifi­can que la persona que solicita el certificado es quien dice ser al presentar el documento nacional de identidad en dichas oficinas.

Instalación de una entidad emisora de certificados

Caso práctico 7 9 En esta práctica vamos a instalar un servi­dor de certificados en un host, que tiene como sistema anfitrión un Windows 2000 Server. Con esto conseguiremos que los empleados de nuestra compañía obtengan certificados digitales, tras solicitárselos a este host. Más tarde los podrán usar para el envío de correo electrónico seguro y/o para la firma digital de documentos.

1. Instalamos en nuestro servidor, Jupiter, el liS, para ello accedemos al panel de cantrol. Hacemos doble c1ic en el icono Agregar o quitar programas y dentro de éste, hacemos c1ic sobre Agregar a quitar componentes de Windows. En la lista de componentes marcamos las opciones que se ven en la Figura 4.20.

-'i'l 'J'SOl'YiciodoIrOooS ..... o !JI S..ooo do CootlaIo s ....... D::IS..ooodo~_.

E_loIIIondo<o-,,>: rulUl

E...-z,<k¡xrijooncb:a 705JJIIoIB

~~: ~ 1.7101S .J

'~"'R .:J

Fig. 4.20. Agregamos componentes de Window5.

(Continúa)

4

Page 18: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

~ Casa práctica 7

(Continuación)

2. Instalamos el servidor de certificados. Volvemos a Agregar o quitor componen­tes de Windows de la misma manera que en el paso anterior y morcamos la opción que aparece en la siguiente figura.

" .. _ . .-...,_ ......... .-,,--.u.o.-_ ......... _---" .. _ ............. ;::...:.. ........... ..,P..-

,,~

:m.tll .:J P-*' :::"...'!:.:W':=:0I0a::::~.c=--

( __ ..,_~ lJ~

E.................. r.ttU1III _ .. _ -- --- -----_ .-

.

Fjg. 4.21. Instalación servidor de certiFicados.

3. Después de pulsar en Siguiente, le indicamos a la aplicación que queremos instalar una entidad emisora de certificados del tipo Entidad emisora raíz inde­pendiente (Fig. 4.22).

' ... "' ................ "'-- ~ (,,,,_Il>00'' __ ''''_ ~

r r"'4>.1,....,..~ ... .. _ po Eróidod ......... ...........

rln1illod ....... ..-............. ....:.J ,.~r- ... __ .,,--f:--p-.,-_-=. =='::::':'~O::-~l:_-:-"'-'Io""'"

ro.m-_

Fig. 4.22. Instalación entidad emisora de certificados.

4. Al hacer clic en Siguiente, se abre un nuevo cuadro de diálogo, en el que debe­mos especificar el nombre de la entidad emisora, la organización, la ubicación de la misma, etc. (Fig. 4.23).

_ .. ~-IJo1""'" ...- 15I'tuUA.

u.idoiI ........... ¡O;;;;;;;;oIo'-:-' . - ,-1_.--- 11"';' "01 ........ ¡u---•• ~- f-•••• -

~"Io_ 1 .... __ ""· ..... -.010 ... _ I

,~- l' 1- 0!l~[Zi1111;m11131 ,.

Fig. 4.23. Datos de la entidad emisora. (Continúa) J

Page 19: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

Caso p'ráctico 7 9 (Continuación)

5. En la siguiente pantalla, se nos permite modificar los directorios que se van a uti­lizar para guardar los datos referentes a este servidor de certificados. En nuestro caso, dejaremos los que propone, por lo que hocemos elic en Siguiente.

6. Por último nos muestro un mensaje en el que nos informa que es necesario detener el servidor de páginas web liS.

Fi' _l>,,~ -=Ó>"'_"" ... ""cr.>oU"'._' --

I Hemos creado una entidad emisora de certifi­cados. A partir de este momento, si entramos en herramientas administrativas vemos una nueva consola llamado Entidad emisora de certificados.

Fíg. 4.24. Directorios donde se guardan 105 datos del servidor de certiFicados.

cno¡dps d~ Cerllfic<lte Servu de Mlcrolofl =============---~.x

Fig. 4.25. Menso;e de aviso sobre fa creación del servidor de certificados.

Caso práctico 8 9 Petición y retirada de certificados de una entidad emisora En esta práctica vamos a aprender cámo debemos solicitar un certificado digital desde un ordenador de la empresa a la entidad emisora de certificados, que con­figuramos en el caso práctico anterior.

1. Abrimos el navegador, en nuestra caso Internet Explorer. Escribimos la URL http://jupiter/certsrv; Jupiter es el nombre del servidor de certificados. También podríamos haber utilizado la direccián IP del servidor en lugar de su nombre. Seleccionamos la segunda opcián, Solicitar un certificado, ya que es lo que nos hemos propuesto inicialmente.

1~. I,jIO'''""i iN

'" f ..... too J .... f'::,'l """" ...... "' 1Ifi~ ru-fbo~_ ífJ~ .. ¡) .. _ \\'9 DSA~do_"",,_

a Senlaosdo""'-'tc.tha_

BIenvenIdo

Use eSle sitio web para solicitar un celtJ~cado para su explorador web, su chellle de coneo eledrónico u 0\10 programa seguro Una vez. que tUlya adqutrido un certificado, pedr;! Identificarse de una forma segura hada otras personas en elweb, firmar SuS mensajes de torTeO eleCllóllico. cifrar sus mensajes de correo electrónico, y m~s dependiendo del Ilpo de certificado que haya solialado.

Selllcclonar un. tarea: r Recupere el certlflcado CA o la lista de revocación de ceruficados 10 Soocitar un certificado (" Comprobar un certificado pendiente

rrOOD Ci'!1 Hr..t1oul ~, ~I .=.J ~1 'I¡. 11D'to ~

Fig. 4.26. Solicitud del certificado. (Continúo)

4

97

Page 20: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

- Sb· ' , l' ¿ O losque .••. • Cuando creamos un certificado que está comprometido debe­mos revocarlo.

lo podemos hacer mediante la línea de comandos_ Debemos escribir en el símbolo del siste­ma:

certutil -revoke NQ serie Código_motivo.

los códigos de motivos válidos son los que se especifican en la siguiente tabla:

Sin especificar O

Compromiso de clave

Compromiso de CA 2

Afiliación modificada 3

Reemplazo 4

Cese de operación 5

Certificado retenido 6

~casop~ra~·c~t~iC=O~8~ ______________ ~ __________________________ -1

(Continuación)

2. En la nueva pantalla debemos seleccionar el tipo de solicitud; seleccionamos Certificado de protección de correo electrónico, ya que lo vamos a utilizar para enviar correo electrónico.

3.

CJoI .. ~ .. I Itl ¡''''Ii).do<:"" " ,!,-"~,,-~ .• ,,, :.:JB0F:t~ ~ -_ .... ,--~ ..... --,_ lto. ~c.o", .. - ... ~ ~_niwrooI_ íD~-... ~.,.~ ~os..~"_digl:."

EIIglrtlpo de leUtltud

Eija el Vpo de sc~ otud que le gl5tarla hat~

lO So~ atlld de (eruf¡cadO de usuarin

.- iJ2 . 14 1. 1 Jj . J . ;;. 1~I!\"e .. o~ . "rJ".~,,\\·.~

,.. So~ cilUd avanzada

Fig. 4.27. Selección del tipo de solicitud.

:So;-M. ~ r .:J ¡;;-;'~

Nos pide la información de la persona que solicita el certificado digital, su nom­bre, e-mail. ..

Relene la slguenle mloonaaón de ¡delllJfl(aoón que ud en su certJ~cadc 110mb. jF,man;,

Fig. 4.28. Identificación de la persona que solicita el certificado.

4. Nos muestra un mensaje de alerta similar al que vemos en la Figura 4.29. Res­pondemos afirmativamente a la pregunta que contiene el mensaje de alerta, ya que en otra caso no solicitaríamos el certificado.

Peligro potencial para la secuencia de comandos - _

Este silo web est.S soklando Ln ooevo certflc.wo en su nombre. Sólo los si:Ios web de coriIanta deberÍ5l soIct.et certft:ados en SlJ nombre. lDesea soiI:iM tri cerficado?

~ 11 No

Fig. 4.29. Mensaie de alerta sobre la solicitud del certificado.

(Continúal

Page 21: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía 4

Caso práctico 8 9 (Continuación)

En la última pantalla se nas indica que nuestra certificada se encuentro pendiente, deberemos esperor unas días hasta que un administradar acepte la solicitud des­pués de comprobar que las datas enviadas san correctos .

Una vez que sea admitido el certificado, el usuario que lo solicitó deberá recogerlo en el mismo PC en el que se solici tó el certificado.

, . r

C.rtIfI=..do p.ndl.nt.

Se h.l reobido SU '" ¡ji t1l, "'4!ndMtt S ' ~elrbar¡¡o cebe esper¡¡r m QIH U'1 O Clrnnoll¡a~or err~e ~ cerllfJ<:adO (¡,.te ' 01010

Vuefa a éste S1bO ... eb lientro ele l>'I!l o CWe:J l lIJra rea.;¡eral Su cel'\Jfi(,dQ

11." ,\:", \<1. " '011 ' ''''''' ._:/,,.,.,~. _.0 ~ ,"'ro " le ~. ,,00.'0"" '" " r!l.:u:.

Fig. 4 .30. Certificada pendiente.

5. En el mismo equipo, en el solicitamos el certificado, debemos retirorlo. Escribi­mos la dirección http://jupiter.certsrvyseleccionamos la tercera opción, Com­probar un certificado pendiente.

6.

, .. ~. I I

i ;.tl.. e . i ¡; ;; l E . E'#J .h,I..\1

e"nv.nldo

UlI 'st' 5100 wt' p,va I~ClIoIi U'1 etrt&CIOco Oira su ~pIoraaor IOfb. l u ~er:I' CIt ( oneo &cuónoco 11 0:;0 orl9"ama s~ UIIoI m q.>! 1U)·a ac:ranCl:l1nCM;~Ca&.l. poor& ldefllftaorst Of 161a 10'lIIa UQ".J"i hao. Clill pe<'lOllolS en d .. elI. ftmur IIIS mensa¡es oe CCOleo IIKDÓlICO. a lfar ~ n'II'I'IU¡f:1 oe coneo eIeaIónco ,m.li Cepencllen:lO celtrpo ere Clm!ftc.ao Q'Je 1\01}'3 S~Cl.ldo

50I.cclon., UIII tano : ,. R~e ~ CelIJbCi(ID CA o la Ista de r!"iOClOeoo ce cerofiClOol:l$ ,. Sai e lar .... ceftJfi caao ro Ccvn;:lobar U1 ceftJI,cadoptnd<'nle

Fig. 4.31 . Solicitud para retirar certificado pendiente.

Elegimos el certificado, que queremos comprobar si ya ha sido admitido.

~~~~~~~~~~~~~~--------------------~~~ p .

-~ ... . _---tv.- If,oo ~c-o .... _ "" ... tll-a;--- !!..!~...--"' el---- ~"""""'cIo""'''''.R ID---........ · i'9_ .. _~_ 1 I a ·

i lO§5e ! i IAI '00 8143 .. 1I!!!i!f1l ":'

Comprobar tln' sollcltud d. cettln ca do pondlente

· 1' ·· 11"'''.

. ~. ''''' . Fig. 4.32. Solicitud para retirar certificado pendiente.

(Continúa)

· Sb'''· - ~ ¿ a las que •••• fI Paro leer lo información que contienen los certificadas del DNI electrónico necesitas un lec­tor de DNI; algunos teclados lo incorporan.

Fig. 4.33. Leclar de DNJ electrónico.

Page 22: Sistemas de identificación. Criptografía

100

Sistemas de identificación. Criptografía

I empleadas se conectan desde su casa a la red corpo­rativa haciendo uso de tarjetas inteligentes que contienen la información necesaria para el acceso.

Q Caso práctico 8

(Continuación)

7. Nos dará algunos avisos sobre la instalacián y nos mostrará la opción de insta­lar el certificado.

Clrtm""do ImlUdo

Fig. 4 .34. Emisión del certilicado.

8. Instalamos el certificado haciendo elic sobre Instalar este certificado.

9. Respondemos afirmativamente al permiso que nos solicita para agregar los cer­tificados.

Este stIQ 'MIlI eot6 ~ In) o n>6s ~ I aste 1IqJpa. PerJrD- qua un 1Ilo 'MIlI <JIII no es d.. con'w.z8 fICtwIce RI5 catfbdcs ~ un lIo$gO por. '-~. El dIQ l'I'eb portIi lnItaIar ClI!tflc.-!os en los qJII no caiIa, lo <JIII poa,' ,1:SlI:1Ir en <JIII P1I'7...a5 qJe no sm d.. arIIan:a se ~ en este lICJ.IIIlo v lCaIdesen a RI5 detos.

lDMM pennb> QW aste P"OQI'IIfIII ~ los a.tfIca:Ios1 Haoa de en S JI arilo en ...te 1Ilo...b. Haoa de en No si no a:t& en ,y.

Fig. 4.35. Aceptamos añadir el certiFicado.

10. Nos muestra una pantalla en la que nos informa de que el certificado ha sido instalado.

Por último, comprobamos que el certificado ha sido bien instalado. Abrimos Internet Explorer y hacemos elic en Herramientas, opciones de Internet. Hacemos elic en la pestaña Contenido y hacemos elic en Certificados.

~I""""I .... "'-I

= ~ lnfonnadón del certlficado

Este [~rtlflcado está destinado a 105 siguientes propósitos: oProtegll m rnensajel; di! r;orraa dectr6nico

EmItido por!iTcuCA

Válido desde 22/09/2009 hasta 22/09/2010

7> TIene trlad.sve privada witspOilkiLe a estll =tr~ .

....,""'_=. d;:d"'_""':O¡'

Fig. 4 .36. Certilicada de Fernando.

Page 23: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

Caso flráctico 9 9 Mandar correo electrónico haciendo uso de un certificado digital utilizando como gestor de correo Outlook Express

Se supone que el usuario tiene configurada una cuenta de correo en Outlook Ex­press.

1. Debemos asociar nuestro certificado de usuario a nuestra cuenta de correo. Para ello en el menú de herramientas del Outlook Express seleccionamos opción cuentas y hacemos ciic sobre Propiedades.

Internet . , ..... "

Cualquiera di,p ...

Fig. 4.37. Menú herramientas de Out/ook Express.

2. Hacemos ciic sobre la pestaña de seguridad.

'ª Propiedades de Sitour . ' ? IX

G.".,O/ I~ I~I Segy¡idad O~ 0.",,0<1 ..

Cuenta de ceneo

@¡ Escriba el nombre que prefiera para referirse a 10$ ...." servidOfe$. Por ejemplo, "Trabajo" o ''Servidor de correo

de Microsoft",

¡siloUl

I nfonnoci6n do tnIJlIrio

Nombre:

Drgarización:

Dirección de correo e\eclrórice:

IMaca~ena Subtil Marugan

Imacarena@~jtour.e$

Ditec:dón de re$puesla:

M IncIui le cuenta al recibir correo e1eclrónico o sincronizar

Aceptar

Fig. 4.38. Selección pestaña de seguridad.

Cerrar

(Continúa)

4

Page 24: Sistemas de identificación. Criptografía

Sistemas de identificación. Criptografía

Q Caso p'ráctico 9

(Continuación)

3. En la ventana de Seguridad, hacemos clic sobre el botón Seleccionar del Certifi­cado de firma sobre el certificado expedido a nuestro nombre. Si no apareciese nuestro certificado en esta ventana debe ser porque cuando rellenamos la ins­tancia al solicitar el certificado pusimos uno correo electrónico diferente al que estamos utilizando.

Fig . 4.39. Selección del certificado.

4. Cuando queramos enviar correo firmado debemos marcar la opción firmar digi­talmente que se encuentra dentro del menú Herramientas a bien hacienda clie sobre el icono adecuado.

ÜlI (ompra de billetes .. - - -- --------

Archivo Edldón Ver Insertar Formato

111 Para: JFernando<ventas)

II! CC:

Asunto: lcompra de billetes

Arlal

La compra de los 10000 billetes de avión encargados por el director .. .

.. -Fig. 4.40. Envío de correo firmado digitalmente.

I R.

»

La única farma que tiene el destinataria de comprobar la autenticidad de la firma es mediante el certificado digital del remitente, pues este se ha mandado con el correo electrónico, por lo que puede comprobar la veracidad de la firma. Además al tener el certificado del remitente podrá hacer usa de su clave pública para man­darle correo cifrado can lo que nos aseguramos el na repudio, la confidencialidad e integridad de la información.