Você está na página 1de 36

Seguridad Informtica Conceptos generales.

Luis Alonso Romero Catedrtico de Ciencia de la Computacin e Inteligencia Artificial. Universidad de Salamanca

Seguridad Informtica.

Bibliografa
Seguridad y proteccin de la Informacin.- Morant, Ribagorda,

Sancho.- Centro de Estudios Ramn Areces, 1994 Computer Networks, 3rd Ed.- Tanenbaum.- Prentice Hall 1996 Comunicaciones y Redes de Computadores, 5 Ed .- Stallings.-. Prentice Hall 1997 Computer Security Basics.- Russell, Gangemi.- OReilly Seguridad y proteccin de la informacin. Universidad Jaime I.http://spisa.act.uji.es/SPI Network and Internet Network Security. Principles and Practice. W. Stallings. Prentice Hall 1995 Secure Computers and Networks. E. Fish; G.B. White. CRC Press LLC, 2000

Seguridad Informtica.

Contenidos
Definiciones. Criterios de seguridad. Tipos de ataques. Medidas y polticas de seguridad. Principios fundamentales. Seguridad en Sistemas Operativos. Seguridad en Bases de Datos. Seguridad en Redes.

Seguridad Informtica.

Definiciones
Definiciones del DRAE, 22 edicin (2001): Seguridad: Cualidad de seguro. (Mecanismo).- Que asegura un buen funcionamiento, precaviendo que ste falle, se frustre o se violente. Informacin: Comunicacin o adquisicin de conocimiento que permiten ampliar o precisar los que se poseen sobre una materia determinada. El conocimiento es lo que permite al soberano saber y al buen general intuir, esperar y anticiparse. (Sun Tse, siglo V a.C) Nam et ispa scientia potestas est (Bacon) Proteccin: Resguardar a una persona, animal o cosa de un perjuicio o peligro.

Seguridad Informtica.

Seguridad en las TIC


En los ltimos tiempos se han realizado grandes avances en las tecnologas de la informacin y las comunicaciones (TIC). Los sistemas informticos se han introducido de forma generalizada en el comercio, banca, industria, administracin, defensa, investigacin, ... La aparicin y expansin de Internet, juntamente con los sistemas informticos, han hecho posible la realizacin de tareas impensables hace unos pocos aos: transacciones bancarias, resolucin de problemas complejos, control, docencia, comercio electrnico, B2B, ... Pero, a medida que los sistemas de informacin son ms complejos, han puesto de manifiesto una mayor cantidad de puntos vulnerables:
El nmero de posibles atacantes crece muy rpidamente. Los medios disponibles para efectuar ataques siguen una evolucin tan rpida como los propios sistemas. La generalizacin de Internet hace que los ataques puedan provenir de cualquier lugar.

Seguridad Informtica.

Qu hay que proteger?


Es evidente la necesidad de proteger la informacin. Pero es muy difcil concretar qu es lo que hay que proteger,

dado que el concepto de informacin es, en s mismo, poco claro. Se choca tambin con el derecho a la intimidad:

Los gobiernos, y la empresas, necesitan multitud de datos de los ciudadanos, o clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes, censos, tratamientos mdicos, etc. Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines distintos a los originales, o ser empleadas por organizaciones a las que no se les entregaron en su momento.

Seguridad Informtica.

Sistemas informticos
Un sistema informtico es el conjunto de elementos hardware,

software, datos y personas que permiten el almacenamiento, procesamiento y transmisin de informacin. Todos los elementos de un sistema informtico son vulnerables:
Hardware : aislamiento de los CPD, sistemas contra incendios, SAIs, etc. Software: bombas lgicas, caballos de Troya, gusanos, virus, .. Personas que trabajan en la administracin de los CPD, en la gestin de los sistemas de comunicaciones, etc. Datos: son los ataques ms sencillos de practicar y, por lo tanto, donde ms se necesita la aplicacin de polticas de seguridad.

Seguridad Informtica.

Criterios de seguridad

El Information Technology Security Evaluation Criteria (ITSEC) define los siguientes criterios de seguridad:
Secreto o confidencialidad: la informacin debe estar disponible solamente para aquellos usuarios autorizados a usarla. Integridad: la informacin no se puede falsear. Los datos recibidos (o recuperados) son los mismos que fueron enviados (o almacenados), etc. Accesibilidad o disponibilidad : quin y cundo puede acceder a la informacin? La falta de accesibilidad produce una denegacin de servicio, que es uno de los ataques ms frecuentes en Internet. Autenticidad: asegurar el origen y el destino de la informacin. No repudio : cualquier entidad que enva o recibe datos no puede alegar desconocer el hecho. Los dos criterios anteriores son especialmente importantes en el entorno bancario y de comercio electrnico.

Seguridad Informtica.

Ms criterios de seguridad relacionados.


Consistencia : asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. Aislamiento: impedir que personas no autorizadas entren en el sistema. Auditora: capacidad de determinar qu acciones o procesos se han llevado a cabo en el sistema y quin y cundo las han llevado a cabo. Prevencin: los usuarios deben saber que sus actividades quedan registradas. Informacin: posibilidad de detectar comportamientos sospechosos. .....

Seguridad Informtica.

Aspectos negativos
Vulnerabilidad: punto o aspecto del sistema que es susceptible

de ser atacado. Equivale al conjunto de debilidades del sistema.

Amenazas o ataques (Threats ): Posible peligro del sistema.

Pueden provenir de personas (hackers, crackers ), de programas, de sucesos naturales. Equivalen a los factores que se aprovechan de las debilidades del sistema. Contramedidas: tcnicas de proteccin del sistema contra las amenazas.
La seguridad informtica se encarga de identificar las vulnerabilidades del sistema y establecer las contramedidas necesarias para intentar evitarlas. Axioma de seguridad: No existe ningn sistema absolutamente seguro.

Seguridad Informtica.

10

Tipos de vulnerabilidad
Algunos tipos de vulnerabilidad pueden ser: Natural: desastres naturales o ambientales. Fsica: acceso fsico a los equipos informticos, a los medios de transmisin (cables, ondas, ...), etc. Lgica: programas o algoritmos que puedan alterar el almacenamiento, acceso, transmisin, etc. Humana: Las personas que administran y utilizan el sistema constituyen la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador, o administradores. Los usuarios tambin suponen un gran riesgo.

Seguridad Informtica.

11

Tipos de ataques
Sistema que proporciona informacin: flujo de informacin

fuente-destino.

Situacin normal:

fuente

destino

Flujo normal

intruso

Seguridad Informtica.

12

Tipos de ataques II
1.- Interrupcin: Destruye informacin o la inutiliza: Ataca la accesibilidad o disponibilidad
Destruir algn dispositivo. Saturar la capacidad del procesador,

Interrupcin
2.- Intercepcin: Una parte no autorizada gana el acceso a un bien. Ataca la confidencialidad.
Escuchas en lnea de datos.

Intercepcin

intruso

Copias no autorizadas, ...

Seguridad Informtica.

13

Tipos de ataques III


3.- Modificacin: Una parte no autorizada modifica el bien. Ataque a la integridad.
Cambiar contenidos de bases de datos, cambiar lneas de un programa, datos de una transferencia, etc.., ...

Modificacin

intruso

4.- Fabricacin: Falsificar la informacin: Ataca la autenticidad.


Aadir campos y registros en una base de datos, aadir lneas de un programa (virus), etc.., ...

Fabricacin

Seguridad Informtica.

14

Tipos de ataques III


Ataques activos

Ataques pasivos

Intercepcin (Confidencialidad)

Interrupcin Modificacin Fabricacin (disponibilidad) (Integridad) (Integridad)

Publicacin

Anlisis de Trfico

Seguridad Informtica.

15

Medidas de seguridad
Las medidas de seguridad se suelen clasificar en cuatro niveles: Fsico: impedir el acceso fsico a los equipos informticos, a los medios de transmisin (cables de argn, por ejemplo), etc. Vigilancia, sistemas de contingencia, recuperacin, ... Lgico: establecer programas o algoritmos que protejan el almacenamiento, acceso, transmisin, etc. Contraseas, Criptografa, cortafuegos, ... Administrativo: en caso de que se haya producido una violacin de seguridad, cmo se delimitan las responsabilidades? Publicacin de la poltica de seguridad. Legal: qu se hace en caso de ataques, violaciones, que hayan sido comprobadas? Normalmente, transcienden el mbito empresarial y son fijadas por los gobiernos o instituciones internacionales.

Seguridad Informtica.

16

Poltica de seguridad
La poltica de seguridad es una declaracin de intenciones de

alto nivel que cubre la seguridad de los sistemas de informacin y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requieran.
Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las distintas medidas a tomar para proteger la seguridad del sistemas, las funciones y responsabilidades de los distintos componentes de la organizacin y los mecanismos para controlar el funcionamiento correcto. Qu necesitamos proteger? De qu necesitamos protegerlo? Cmo lo vamos a proteger? .........

Seguridad Informtica.

17

Anlisis y gestin de riesgos


Los objetivos de la seguridad de un sistema de informacin son

mantener la informacin:
Confidencial Integra Disponible

Una violacin de la seguridad es cualquier suceso que

comprometa estos objetivos.

El Anlisis y la Gestin de riesgos es un mtodo formal para

investigar los riesgos de un sistema de informacin y recomendar las medidas apropiadas para controlarlos.

Seguridad Informtica.

18

Anlisis y gestin de riesgos II


En el anlisis de riesgos hay tres costes fundamentales: Cr : Valor de los recursos y la informacin a proteger. Ca : Coste de los medios necesarios para romper las medidas de seguridad implantadas en el sistema. Cs : Coste de las medidas de seguridad. Es evidente que se debera cumplir que: Ca > Cr > Cs Es decir, el coste de romper las medidas de seguridad es mayor que el de los posibles beneficios obtenidos. El coste de las medidas de seguridad es menor que el de los recursos protegidos. De los tres sumandos es Cr el ms difcil de evaluar. Cr = Valor intrnseco (hardware, software, datos, patentes, ...) + Costes derivados de su prdida, intercepcin o modificacin (reposicin, repeticin de experimentos, recuperacin, ...)

Seguridad Informtica.

19

Principios fundamentales de la seguridad informtica

1.- Principio de menor privilegio:


Este es quizs el principio ms fundamental de la seguridad, y no solamente de la informtica. Bsicamente, el principio de menor privilegio afirma que cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno ms.

2.- Seguridad no equivale a oscuridad.


Un sistema no es ms seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas. El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrijan. No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Los atacantes siempre disponen de los medios necesarios para descubrir las debilidades ms insospechadas de nuestro sistema.

Seguridad Informtica.

20

10

Principios fundamentales de la seguridad informtica (II)


3.- Principio del eslabn ms dbil.
En un sistema de seguridad el atacante siempre acaba encontrando y aprovechando los puntos dbiles o vulnerabilidades. Cuando diseemos una poltica de seguridad o establezcamos los mecanismos necesarios para ponerla en prctica, debemos contemplar todas las vulnerabilidades y amenazas. No basta con establecer unos mecanismos muy fuertes y complejos en algn punto en concreto, sino que hay que proteger todos los posibles puntos de ataque.

4.- Defensa en profundidad.


La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que ste sea, sino que es necesario establecer varias mecanismos sucesivos. De este modo cualquier atacante tendr que superar varias barreras para acceder a nuestro sistema.

Seguridad Informtica.

21

Principios fundamentales de la seguridad informtica (III)


5.- Punto de control centralizado.
Se trata de establecer un nico punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por l. No se trata de utilizar un slo mecanismo de seguridad, sino de "alinearlos" todos de modo que el usuario tenga que pasar por ellos para acceder al sistema.

6.- Seguridad en caso de fallo.


Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros mecanismos de control de acceso al sistema fallan, es preferible que como resultado no dejen pasar a ningn usuario a que dejen pasar a cualquiera aunque no est autorizado.

Seguridad Informtica.

22

11

Principios fundamentales de la seguridad informtica (IV)


7.- Participacin universal.
La participacin voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo ms fuerte conocido para hacerlo seguro. Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en prctica el sistema siempre tender a mejorar.

8.- Principio de simplicidad.


La simplicidad es un principio de seguridad por dos razones: En primer lugar, mantener las cosas simples, las hace ms fciles de comprender. Si no se entiende algo, difcilmente puede saberse si es seguro. En segundo lugar, la complejidad permite esconder mltiples fallos. Los programas ms largos y complejos son propensos a contener mltiples fallos y puntos dbiles.

Seguridad Informtica.

23

Seguridad en Sistemas Operativos.


Los sistemas Operativos (Windows, Unix, MacOs,...)son los

encargados de la interaccin entre los usuarios de las mquinas y los recursos informticos.
Por tanto, forman la primera lnea de seguridad lgica.

Un sistema operativo seguro debera contemplar: Identificacin y autentificacin de los usuarios. Control de acceso a los recursos del sistema. Monitorizar las acciones realizadas por los usuarios, sobre todo las que sean sensibles desde el punto de vista de seguridad. Auditora de los eventos de posible riesgo. Garanta de integridad de los datos almacenados. Garanta de la disponibilidad de los recursos, .......

Seguridad Informtica.

24

12

Evaluacin de seguridad en Sistemas Operativos.

Uno de los criterios de seguridad ms extendido lo establece el National Computer Security Center (NCSC), publicado en 1985 como Trusted Computer Systems Evaluation Criteria (TSEC) tambin llamado el libro naranja.
Define 4 niveles de seguridad (D,C,B,A) con algunos subniveles: D : sistema con proteccin mnima. C1 : sistema con seguridad discrecional, C2: sistema con control de accesos, .......

En la Unin Europea se public en 1990 el Information Technology Security Evaluation Criteria (ITSEC).
Define 7 niveles de seguridad algo ms elaborados que los TSEC. E0 : sistema con nivel de confianza nulo. ....E6: Sistema con proteccin y diseo de mxima confianza.

La metodologia de evaluacin est definida en el ITSEM, cuya primera versin es de 1992.

Seguridad Informtica.

25

Seguridad en Bases de Datos.


La informacin en un sistema informtico reside,

fundamentalmente, en Bases de Datos cuya seguridad es, por consiguiente, de vital importancia. El primer filtro de seguridad de la Base de Datos lo constituye, evidentemente, el Sistema Operativo. No obstante, la seguridad que debe proporcionar la Base de Datos tiene algunas caractersticas diferenciadas:
Hay muchos ms objetos a proteger. El promedio de tiempo de vida de los objetos es mayor. La granularidad del control es mayor. Los objetos son estructuras lgicas complejas. La seguridad est relacionada con la semntica de los datos, no con sus caractersticas fsicas, ....

Seguridad Informtica.

26

13

Seguridad en Bases de Datos II.


Dada la complejidad de los problemas anteriores, es el propio

Sistema de Gestin de Bases de Datos (SGBD) el que proporciona la seguridad de stas. Un SGBD debe mantener los tres criterios bsicos:
Confidencialidad. Integridad. Disponibilidad.

La seguridad en Bases de Datos se implementa mediante

mecanismos de:

Identificacin y autentificacin. Control de acceso a los objetos (datos y recursos). Registro de auditora. Proteccin criptogrfica de alguno de los datos. ....

Seguridad Informtica.

27

Seguridad en Bases de Datos III.


Las posibles vulnerabilidades en la Bases de Datos son: Ataques Directos: revelacin, alteracin y destruccin de datos. La prevencin frente a este tipo de ataques pasa por mecanismos de identificacin, autentificacin y control de acceso. Ataques Directos: Inferencias estadsticas. Tratan de descubrir datos sensibles, y privados, en base a parmetros estadsticos que son de acceso ms libre (valores medios, desviaciones, mximos, ...) Ataques indirectos: Caballo de Troya. Son programas hostiles que actan solapndose bajo un programa normal. Cuando ste se procesa, el caballo de Troya ataca a la Base de Datos soslayando los mecanismos de proteccin.

Seguridad Informtica.

28

14

Seguridad en Redes.
Desde el punto de vista de seguridad una Red es un entorno

de computacin con varios ordenadores independientes comunicados entre s. Las redes suponen un incremento:

Cuantitativo: el nmero de ordenadores a proteger se dispara. Cualitativo: aparecen un conjunto de nuevas vulnerabilidades y amenazas. La explosin de Internet es el cambio ms significativo en el

mundo informtico en los ltimos aos. Internet tambin puede considerarse como la revolucin ms importante en el mundo de la informacin desde la aparicin de la imprenta.

Seguridad Informtica.

29

Seguridad Informtica.

30

15

Seguridad Informtica.

31

Usuarios en Internet (predicciones)

350,0 300,0 250,0 200,0 150,0 100,0 50,0 r e a s 3 D 1

19 95

19 96

19 97

19 98

19 99

20 00

Seguridad Informtica.

20 05

32

16

Ventajas de las redes informticas


Posibilidad de compartir una enorme cantidad de recursos y de

informacin.

Aumento de la fiabilidad y disponibilidad, debido a la

redundancia. Posibilidad de computacin distribuida.


El programa SETI es un ejemplo.

Posibilidad de expansin continua de forma transparente

(invisible) al usuario.

Seguridad Informtica.

33

Desventajas de las redes informticas


Aumento espectacular en el nmero de usuarios involucrados,

es decir, el nmero de potenciales atacantes. Aumento de la complejidad del sistema:

Distintos tipos de nodos, distintos sistemas operativos, distintas polticas de seguridad, .... Lmites desconocidos: La expansin continua de la red hace incierta la identidad de los integrantes, su situacin fsica, los nuevos problemas que pueden surgir, etc. Mltiples puntos de ataque: Los ataques pueden producirse tanto en los nodos origen y destino como en los dispositivos de encaminamiento, de transmisin, en los nodos intermedios, ...

Seguridad Informtica.

34

17

Nuevas vulnerabilidades

Privacidad:
Es ms difcil de mantener debido a: Aumento de posibles usuarios que pueden penetrar en cada nodo. Aumento de los puntos en que la informacin puede ser interceptada.

Integridad:
La transmisin de la informacin supone un riesgo claro.

Autenticidad:
No slo hay que identificar a los usuarios sino tambin a los nodos.

Disponibilidad:
Es muy fcil saturar una mquina lanzando ataques desde diversos puntos de la Red.

El mecanismo ms utilizado para proporcionar seguridad en redes es la criptografa:


Permite establecer conexiones seguras sobre canales inseguros.

Seguridad Informtica.

35

Seguridad Informtica
Tcnicas de Cifrado
Dr. Angel Luis Snchez Lzaro
Profesor Titular de Universidad Dpto. Informtica y Automtica Universidad de Salamanca <angeluis@tejo.usal.es>

Seguridad Informtica.

36

18

CRIPTOLOGIA
Criptografa: (Kryptos: secreto, Graphos: escrito)

ciencia que estudia la escritura secreta, escribir ocultando el significado.

Criptoanlisis: Ciencia que estudia como hacer

inteligible la escritura secreta.

Criptologa: Ciencia que engloba a las anteriores,

criptografa y criptoanlisis.

Seguridad Informtica.

37

CRIPTOANALISIS
A partir de slo texto cifrado. A partir de texto plano conocido Eleccin del mensaje Texto plano elegido Texto cifrado elegido Texto elegido

Seguridad Informtica.

38

19

MODELO DE SEGURIDAD
Parte mensaje clave Transformacin Oponente Tercera parte confiable CANAL clave Transformacin Parte mensaje

1: Algoritmo de transformacin 2: Generacin de informacin secreta 3: Distribucn y comparticin de claves 4: Protocolo de intercambio para un servicio

Seguridad Informtica.

39

CIFRADO
Se asigna a cada smbolo del mensaje (letra) un cdigo numrico Por una transformacin se cambia el mensaje Teoras de nmeros, de informacin y de complejidad de algoritmos Tipos de transformaciones Transformaciones (familias de funciones) reversibles Cifrado simtrico Transformaciones de una va Compendio de mensajes Funciones relacionadas Cifrado asimtrico

Seguridad Informtica.

40

20

OTRAS TCNICAS
Esteganografa (Stegos : cubierto) No se trata tanto de ocultar el contenido del mensaje sino la existencia misma del mensaje. Clsicamente con tinta invisible, marcado de caracteres con lapicero o agujeros con alfileres, cinta correctora de mquina Equivalencia moderna scribiendo mensajes en el mismo color que el fondo, secuencias con caracteres de control que no aparezcan en pantalla (a bs b) o fuentes distintas aunque muy parecidas. Ocultar informacin en ficheros de imgenes o sonido.

Seguridad Informtica.

41

CIFRADO SIMTRICO I
Cifrado convencional, simtrico o de clave secreta Elementos del cifrado convencional X={X1, X2, X3,..., XM} Texto claro K={K1, K2, K3,..., KJ} Clave Y={Y1, Y2, Y3,..., YN} Texto cifrado Li: letras de un alfabeto Y= Ek(X) X=Dk(Y)

Texto claro

Cifrado

Texto cifrado

Descifrado

Texto claro

Clave compartida
Seguridad Informtica. 42

21

CIFRADO SIMTRICO II
Cifrado por sustitucin monoalfabtica: cada uno de los

smbolos del texto claro se sustituye por otro

Cifrado del Csar: utilizado por el emperador romano 0 1 2 01234567890123456789012345 A. claro: abcdefghijklmnopqrstuvwxyz A. cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC texto claro: nos encontramos en la plaza texto cifrado: QRV HQFRQXUDPRV HQ OD SODCD
c = E(p) = (p+3) mod 26 p = D(c) = (c -3) mod 26

Generalizacin: desplazamientos dependiente de clave


c = Ek(p) = (p+k) mod 26 p = Dk (c) = (c -k) mod 26 Un total de 26 funciones de cifrado distintas El mensaje cifrado sigue manteniendo una estructura interna Ataque por mtodos estadsticos

Seguridad Informtica.

43

CIFRADO SIMTRICO III


Sustitucin polialfabtica El mismo smbolo se sustituye por varios Ejemplo: cifrado vigenre
letra clave t. Claro c d e f g h i j k l m n o p q r s c d e f g h i j k l m n o p q r s d e f g h i j k l m n o p q r s t e f g h i j k l m n o p q r s t u f g h i j k l m n o p q r s t u v g h i j k l m n o p q r s t u v x ................................. x x y z a b c d e f g h i j k l m n o p y y z a b c d e f g h i j k l m n o p q z z a b c d e f g h i j k l m n o p q r a b c d e a a b c d e b b c d e f t t u v x y u u v x y z v v x y z a x x y z a b y y z a b c z z a b c d

q r s t u v r s t u v x s t u v x y

palabra clave:decepciondecepciondecepci texto claro: estetextoesparaserescrito texto cifrado:HWVIIGFHBHWREGCASEHWEVXVW

Seguridad Informtica.

44

22

CIFRADO SIMTRICO IV
Cifrado por trasposicin o permutacin T. claro: este texto se cifrara por trasposicion clave: atencion T. Cifrado: etrti tcppn tsrai eiooo eeaso xfrsp soarc Algoritmos
DES: Data Encription Standart (clave 64 bits) IDEA: International Data Encription Algorithm (128 bits)

atencio 1735246 estetex tosecif rarapor traspos icionop

Problemas con las claves (una clave secreta por pareja)


Generacin de claves Administracin de claves Distribucin de claves

Seguridad Informtica.

45

DES: CIFRADO
Cifra bloques de 64 bits con una clave de 56 bits

Seguridad Informtica.

46

23

DES: DESCIFRADO
Mismo esquema que cifrado cambiando el orden de las

subclaves

Seguridad Informtica.

47

DES: MODOS DE OPERACION


Modo ECB: Libro de cdigos. Cifrador de bloques Ci= Ek(Pi) Pi= Dk(Ci) Modo CBC: Bloque cifrado encadenado. Cifrador de bloques Ci= Ek(Ci-1 + Pi) Pi= Ci-1 + Dk(Ci) Modo CFB: Realimentacin de cifrado. Cifrador de corriente Modo OFB: Realimentacin de salida. Cifrador de corriente Otros modos doble DES triple DES ampliar la longitud de la clave

Seguridad Informtica.

48

24

OTROS ALGORITMOS DE CIFRADO SIMTRICO


IDEA International Data Encryption Algorithm Procesa la entrada en bloques de 64 bits Usa una clave de 128 bits Incorpora nuevas transformaciones operaciones lgicas (XOR) operaciones aritmticas suma y multiplicacin modular 9 etapas 52 subclaves Para descifrar se usa el mismo esquema con distintas sublaves las subclaves se obtienen de las de cifrado

Seguridad Informtica.

49

CIFRADO ASIMTRICO I
Cifrado asimtrico o de clave pblica Un par de claves por cada entidad Una para el emisor y la otra para el receptor Elementos del cifrado asimtrico X: Texto claro KU: Clave pblica KR: Clave privada Y: Texto cifrado Y= EKUb(X) X=DKRb(Y)

Texto claro

Cifrado

Texto cifrado

Descifrado Par de claves KUb, KRb

Texto claro

Seguridad Informtica.

50

25

CIFRADO ASIMTRICO II
Confidencialidad con cifrado asimtrico Emisor: Y= EKUb(X) Receptor: X=DKRb(Y) Autenticacin por firma con cifrado asimtrico Emisor: Y= EKRa(X) Receptor: X=DKUa(Y) Necesidad de estructura interna del mensaje X

E
KRa

D
KUa

Confidencialidad y autenticacin con cifrado asimtrico Emisor: Y= EKRa (EKUb(X)) Receptor: X= DKRb (DKUa(Y)) Emisor: Y= EKUb (EKRa(X)) Receptor: X= DKUa (DKRb(Y))

Seguridad Informtica.

51

POSTULADOS DIFFIE-HELLMAN
Es computacionalmente fcil generar un par de claves pblica y

privada El cifrado es computacionalmente sencillo El descifrado, conocida la clave privada debe ser sencillo La obtencin de la clave privada conocida la pblica, es computacionalmente imposible Es computacionalmente imposible conocer el mensaje claro conocido el mensaje cifrado y la clave pblica Las funciones de cifrado y descifrado pueden aplicarse en cualquier orden

Seguridad Informtica.

52

26

ALGORITMO RSA (Rivest Shamir Adleman)


Cifrado de bloques

KR={d,n} C = EKU(M) = Me mod n M = DKR(C) = Cd mod n = Med mod n Generacin de claves


Seleccionar p, q primos grandes (>150 dgitos) Calcular n = pxq Calcular (n) = (p-1)x(q-1) Seleccionar e mcd( (n),e) = 1 Calcular d = e-1 mod (n)

KU={e,n}

Seguridad Informtica.

53

EJEMPLO DIDCTICO RSA


1 2 3 4 5 p = 7 q=17 n = pxq =7x17 = 119 (n) = (p-1) x (q-1) = 96 Seleccionar e primo respecto a 96 e=5 -1 Calcular d = e (mod 96) = 77 KU={5,119} KR={77,119} 5 Cifrado M=19 M =2476099 C= M5 mod 119 = 66 Descifrado C=66 C77=1,27 1040 M= C77 mod 119 = 19

Seguridad Informtica.

54

27

INTERCAMBIO DE CLAVES PBLICAS I


Anuncio pblico Directorio disponible pblicamente Autoridad de claves pblicas Certificado de claves pblicas

Seguridad Informtica.

55

INTERCAMBIO DE CLAVES PBLICAS II


Protocolo de intercambio con una autoridad de claves
Peticin de clave de destinatario a la autoridad cada vez Aumento de trfico con la autoridad de claves

(1) P||T1 (2) EKRc(KUb||P||T1)

Autoridad de claves

(4) P||T2 (5) EKRc(KUa||P||T2)

(3) EKUb(IDA||N1)

(6) EKUa(N1||N2) (7) EKUb(N2)

Seguridad Informtica.

56

28

INTERCAMBIO DE CLAVES PBLICAS III

Protocolo de intercambio con una autoridad de certificacin (emisin de certificados)


Una nica emisin de certificado de clave pblica Certifica la identidad y clave pblica de una entidad Se enva junto al mensaje

KUa

Autoridad de certificacin

KUb

Ca=EKRc(KUa||A||T1)

Cb= EKRc(KUb||B||T2)

(1) Ca

B
(2) Cb

Seguridad Informtica.

57

Servicio de autenticacin
Compendios (Funciones hash o de dispersin) Funciones de un slo sentido Requisitos de la funcin H(M) H puede aplicarse a mensajes de cualquier longitud H produce salida de longitud fija H(x) es fcil de calcular Para un cdigo dado h es infactible encontrar m, H(m)=h Para un bloque dado x es infactible encontrar y, H(x)=H(y) Es computacionalmente infactible encontrar x e y, H(x)=H(y)

Seguridad Informtica.

58

29

ALGORITMO DIDACTICO
Sea un texto cualquiera del que se quiere obtener su funcin de dispersion o funcion hash

Colocar el texto con un nmero de columnas fijo.


01234567 seauntex tocualqu ieradelq uesequie reobtene rsufunci ondedisp ersionof uncionha shijklmn zuybimbe

Sumar en aritmtica modular por columnas el nmero de orden y reconvertir a smbolo

Seguridad Informtica.

59

FUNCIONES HASH ESTNDAR


MD5 Message Digest versin 5 (RFC1321) Genera un cdigo de 128 bits Procesa la entrada en bloques de 512 bits SHA Secure Hash Algorithm (FIPS PUB 180) Genera un cdigo de 160 bits Procesa la entrada en bloques de 512 bits

Seguridad Informtica.

60

30

FORMAS DE USO
(a) A--> B EK(M || H(M)) Confidencialidad y Autentificacin (b) A--> B M || EK(H(M)) Autentificacin (c) A--> B M || EKRa (H(M)) Autentificacin y Firma digital (d) A--> B EK(M || EKRa (H(M))) Autentificacin y Firma digital. Confidencialidad (e) A--> B M || H(M || S) Autentificacin

S: valor compartido por A,B

Seguridad Informtica.

61

FIRMAS DIGITALES
Propiedades: Capaz de verificar autor, fecha y hora Autentificar contenido a la hora de la firma Verificable por terceras partes Requisitos: Patrn de bits dependiente del mensaje que se firma Informacin del emisor para prevenir falsificacin y negacin Sencilla de generar Sencilla de reconocer y verificar Imposible de falsificar (ni firma, ni mensaje) Debe ser prctico guardar una copia Tipos Directa Arbitrada
Seguridad Informtica. 62

31

VARIAS FIRMAS
Esquema de un mensaje con varias firmas directas y una firma

arbitrada

Mensaje M Firma 1 F1: EKRx(H(M) || T)) Firma 2 F2: EKRy(H(M) || T)) Firma 3 F3: EKRz(H(M) || T)) Arbitro EKRa(F1 || F2 || F3 || T)

La firma(s) puede guardarse independientemente del mensaje

Seguridad Informtica.

63

ALGORITMOS Y APLICACIONES
Cifrado IDEA PGP RSA PEM DES SNMPv2 G. red Hash MD5 SHA

Kerberos DSS Autentificacin

E-mail

IDEA: International Data Encryption Algorithm RSA: Rivest-Shamir-Adleman SNMP: Simple Network Management P . DES: Data Encryption Standard PGP: Peretty G ood Privacy MD5: Message Digest v5 PEM: P rivacy Enhanced Mail SHA: Secure Hash Algorithm DSS: Digital Signature Standard

Seguridad Informtica.

64

32

VISORES

Seguridad Informtica.

65

CLASIFICACIN DE CERTIFICADOS
Certificados son emitidos por Entidades Certificadoras Clasifican atendiendo a diferentes criterios: Objeto de la certificacin Firma digital, intercambio de claves para confidencialidad, identidad del usuario, atributos de usuario, credenciales de pago electrnico, etc. Tipo de entidad identificada (certificados de identidad) un ciudadano, una organizacin, un equipo informtico, una aplicacin (applet), etc. Aplicacin para la que puede utilizarse el certificado. Incluye mensajera segura, servicios web, acceso remoto, etc. Nivel de garanta del certificado.

Seguridad Informtica.

66

33

ENTIDADES Y CLASES
Entidades certificadoras FNMT (Fabrica nacional de Moneda y Timbre) Verisign ..... Clases de certificados por nivel de seguridad

FNMT Clase 1 CA FNMT Clase 1S CA FNMT Clase 2 CA

Seguridad Informtica.

67

PGINA DEL FNMT Clase 2 CA


http://www.cert.fnmt.es/clase2/caracter.htm

Seguridad Informtica.

68

34

INFORMACION

Seguridad Informtica.

69

CERTIFICADO

Seguridad Informtica.

70

35

INF. CERTIFICADOS

Seguridad Informtica.

71

36

Você também pode gostar