Você está na página 1de 12

INTRODUCCIN A LA SEGURIDAD DE LA INFORMACIN: LA CRIPTOGRAFA Y SUS BASES MATEMTICAS

Seguridad de la Informacin
La seguridad es el estado de cualquier sistema o tipo de informacin (informtico o no) que indica que ste se encuentra libre de peligro o dao, es decir, de todo aquello que pueda afectar su funcionamiento directo o sus resultados. Tiene como fin la proteccin de la informacin y de los sistemas contra el acceso, uso, divulgacin, interrupcin o destruccin no autorizada. Sin embargo, es importante decir que no existe seguridad absoluta, sino slo procedimientos para minimizar el impacto y/o riesgo. Por tal motivo, la seguridad se maneja mediante niveles basados en una organizacin efectiva.

Conceptos fundamentales de seguridad en la informacin


Las tcnicas para llevar a cabo una correcta organizacin, estn basadas en cuatro pilares fundamentales que hacen que la informacin est protegida: Confidencialidad: Garantiza el uso de la informacin slo por personal autorizado. Integridad: Mantiene la informacin libre de modificaciones realizadas por personal no autorizado. Disponibilidad: Permite que la informacin est accesible a los usuarios de la misma. No repudio (irrefutabilidad): Liga la informacin a un determinado autor, evitando el rechazo de su autora.

As, se puede decir que un documento o archivo es tanto ms seguro cuanto mayor grado de dichas propiedades acumule, es decir, cuanto ms ntegro, confidencial, disponible e irrefutable sea.

Mtodos de Autenticacin

Los mtodos de autenticacin para verificacin de identidad, pueden clasificarse en tres categoras:

Categora 1 2

Herramienta Algo que el usuario sabe. Algo que el usuario lleva consigo.

Descripcin Utiliza un dato esencial comnmente conocido como contrasea. Emplea un documento de identidad, como una tarjeta de identificacin con banda magntica, chip electrnico, etc. Incluye rasgos fsicos como la pupila, la voz y la huella dactilar, o bien, la firma, considerada como un acto involuntario, ya que el sujeto no est pensando en hacer cada trazo, sino que los realiza en conjunto.

Propiedad fsica o acto involuntario.

Qu se debe proteger?

La seguridad informtica intenta proteger cuatro elementos principalmente: Hardware. Software. Datos. Elementos fungibles: Componentes que se gastan o desgastan con el uso continuo (hojas, tner/tinta, etc.). Algunos administradores de seguridad no consideran estos elementos para protegerlos, sin embargo, deberan hacerlo. Una buena administracin se basa en controlar los recursos de la empresa, ya que estos no son infinitos ni el dinero con que se cuenta es ilimitado. As pues, para lograr eficiencia y calidad, se tiene que tomar conciencia y crear una poltica para el correcto uso de las herramientas con las que cuenta la empresa.

De qu se debe proteger?

Factores Humanos

Al hablar de factores humanos, incluimos al software y/o malware, pues ambos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por ms que ste pueda reproducirse, actuar independientemente o tomar decisiones (de acuerdo a patrones), ya que su gnesis es humana. As pues, los factores humanos se dividen en: Personal o exempleados: Son los grupos ms poderosos y los que ms pueden sacar provecho de los datos. Hackers. Crackers. Cliqueadores: Personas que slo saben que haciendo clic pueden explotar algunas vulnerabilidades, y as creerse y manifestarse como hackers aunque en realidad, no tengan el conocimiento necesario para ello. Gecece: Se les llama as porque trabajan con un entorno de consola y GCC (GNU Compiler Collection) es el compilador de lenguajes ms difundido y conocido. Este tipo de atacantes slo sabe explotar los programas que otros han hecho, pero no son capaces de entender el cdigo que los conforma. Tambin se les conoce como script kiddie. Intrusos por paga: Son personas que poseen los conocimientos suficientes para realizar una intrusin y por tanto, es apto para recibir dinero por usar su experiencia de forma ilcita. Generalmente, la base de la retribucin por el servicio comienza con 5 cifras. Adems, el trabajo a realizar y/o la importancia de la empresa a la cual debe infiltrarse, es directamente proporcional al pago. Cyberterroristas: Son personas que atacan buscando imponer una ideologa o un punto de vista determinado. Software con errores. Puertas traseras: Son aquellos atajos que los programadores dejan por error y se convierten en mtodos no convencionales para traspasar autenticaciones, restricciones o procesos ms largos para llegar al mismo resultado.

Factores No Humanos

En esta clasificacin se encuentran consideradas todas las amenazas ambientales, las cuales, dependiendo de la ubicacin geogrfica, pueden tener ms o menos periodicidad catastrfica. Sin embargo, cuando ocurren, es casi seguro que el dao ser severo. Las catstrofes ms comunes son los terremotos, incendios, atentados, tormentas, etc. Asimismo, existe un grupo poco conocido, denominado riesgos de baja probabilidad, que abarca aquellos riesgos considerados no comunes, como la cada de un avin sobre el edificio en donde estn los servidores y la documentacin; la desaparicin del encargado de la seguridad, etc.

Tipos de ataques
Los mltiples ataques que se pueden realizar sobre los datos, se pueden categorizar en 4 grupos: Nombre Interrupcin Descripcin Ataque contra la disponibilidad. Provoca que los datos o la informacin de un sistema luzcan corruptos, ya sea porque estos se hayan perdido, bloqueado o simplemente porque no estn disponibles para su uso. Este tipo de ataque carece mayormente de lgica, salvo que el atacante se vea acorralado o perseguido. Ataque contra la confidencialidad. Logra que un usuario no autorizado, pueda acceder a un recurso y, por ende, la confidencialidad se vea afectada. Ejemplo: Cuando se interceptan las cabeceras de los paquetes que viajan por la red y los usuarios son identificados tanto del lado del remitente como del receptor (intercepcin de identidad); otro ejemplo es el sniffear, que consiste en acceder ilegtimamente a la informacin que pasa por un medio determinado (intercepcin de datos). Ataque contra la autenticidad. Sucede cuando un usuario malicioso coloca un objeto en el sistema atacado, ya sea para hacer creer que dicho archivo/paquete es el correcto, o bien, para agregar datos y obtener as, un provecho propio. Ataque contra la integridad. Consiste en manipular los datos de tal manera que la integridad de los mismos se vea afectada.

Intercepcin

Fabricacin

Modificacin

Criptografa
La codificacin es llamada de muchas maneras, algunas errneas y otras parecidas, pero para poder hablar correctamente, es necesario partir de un punto en comn: el diccionario. Codificar: transformar, por medio de las reglas de un cdigo, la formulacin del contenido de un mensaje. Cifrar: transcribir en guarismos, letras o smbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar. Criptografa: arte de escribir con clave secreta o de un modo enigmtico. Codificacin: accin y efecto de codificar.

Nota: Estas cuatro definiciones son parecidas: las dos primeras hablan de una accin y las dos ltimas definen su pluralidad. Entonces, es posible decir que codificar y codificado, es lo mismo que cifrar y cifrado y, por tanto, criptografa y codificacin seran semejantes.

Importancia de la Codificacin
La codificacin de caracteres permite que la informacin se transmita transformada en datos sin sentido, impidiendo as, que stos sean aprovechados por personas ajenas al remitente y destinatario autnticos. La criptografa est formada por tres de los pilares de la seguridad, que son la confidencialidad, autenticidad e integracin: Confidencialidad: La criptografa permite proteger la informacin. Autenticidad: Asegura que slo la persona autorizada puede descifrar un dato para convertirlo en informacin. Integracin: Cuenta con una integracin media, pues si bien impide que un atacante pueda ver el mensaje cifrado, no le es posible evitar que ste modifique los caracteres ilegibles, logrando que, en determinados casos, el destinatario pueda observar el mensaje en forma modificada (en codificaciones por letra) y, en otros casos, que el mensaje no se pueda leer (en codificaciones por conjunto).

En conclusin, la criptografa impide que una persona no autorizada, pueda leer el mensaje.

Historia de la Criptografa
La criptografa se us desde los comienzos de la humanidad. Los motivos de su uso fueron cambiando acorde con el entorno y las necesidades, pero su objetivo siempre se bas en que una persona ajena, no pudiera entender un mensaje que no iba dirigido para ella. Por ejemplo, siempre se ha dicho que los egipcios utilizaban la lengua jeroglfica o, mejor dicho, la escritura hiertica (una abreviatura de la jeroglfica). Aunque en realidad, solamente los sacerdotes empleaban este sistema de codificacin, puesto que el pueblo hablaba en la lengua demtica (una abreviatura de la hiertica), logrando de esta forma que el pueblo no pudiera comprender lo que los superiores conversaban entre ellos. Segn los historiadores, el primer caso claro de criptografa tuvo lugar en la primera guerra de Atenas y Esparta (447 a.C.), y el mtodo se llam esctala. Posteriormente, aparecieron muchas ms personas que usaron mtodos criptogrficos, como Carlomagno, Csar, San Bernardino, etc. En la Segunda Guerra Mundial, se crea una de las ms importantes mquinas criptogrficas de la poca: Enigma. Alemania adquiri una a partir de 1930. Su funcionamiento se basaba en rotores que iban movindose a medida que se escriban las letras del mensaje. Luego de unos aos, el mecanismo de cifrado fue destruido por una mquina diseada por los ingleses, a la que denominaron Colossus, y a decir de los expertos en el tema, esta guerra dur menos tiempo gracias a ello. Luego de que las redes empezaran a evolucionar y los sistemas de almacenamiento de datos comenzaran a ser populares, se hizo necesario crear un sistema criptogrfico idneo para la poca. As que en 1975, Diffie y Hellman crean las bases tericas de los algoritmos de llave pblica (hasta entonces, solamente se haban usado sistemas de claves secretas nicas).

Mtodos Antiguos
La Esctala

Utilizado durante la guerra de Atenas vs Esparta, este mtodo utilizaba un mecanismo basado en una cinta y dos barras de madera idnticas, que tenan tanto el emisor como el receptor del mensaje.

El emisor enrollaba la cinta en todo el largo de la barra y escriba en ella un mensaje. Cuando terminaba de escribirlo, desenrollaba la cinta y la enviaba al destinatario. ste tomaba la cinta y la enrollaba en su barra de madera para decodificar el mensaje. A simple vista pareca sencillo, pero si no se dispona de una barra del mismo grosor en ambos extremos (emisor y receptor), no se poda visualizar el mensaje, debido a que aparecan letras aleatorias. As, si un espa y/o atacante, alcanzaba la cinta, no habra preocupacin porque no iba a tener el mismo dimetro en cualquier otra barra de madera, para poder entender dicho mensaje.

Mtodos Polybios

A mediados del siglo II a.C., el griego Polybios dise el primer sistema criptogrfico de sustitucin de caracteres. ste se basaba en un recuadro de 5 cuadrados verticales y 5 horizontales, donde entraban los caracteres (25 en aquel entonces). Cada hilera de cuadrados, tanto vertical como horizontal, tena asignado un nmero o una letra; entonces, cada carcter del alfabeto, estaba representado por las letras correspondientes, tanto de columna como de lnea, y el sistema consista en remplazar cada dgito por dos letras o nmeros. 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V X Y Z

1 2 3 4 5

Por ejemplo, la codificacin de HOLA MUNDO sera: 32532311 3315434153.

Mtodo del Csar

En el siglo I a.C., se cre un nuevo mtodo de encriptacin llamado Cifrado del Csar. Su mecanismo era simple pero efectivo: consista en remplazar las letras del abecedario por otras basadas en las posiciones que ocupa cada letra. Por ejemplo, la A ocupa el espacio 1, la B, el 2 y as sucesivamente. Sabiendo de antemano cuntas casillas correr, el mensaje a cifrar se codificaba cambiando las letras correctas por otras que estaban n cantidad de letras al costado. As, si decimos que la posicin es +3 (generalmente utilizada), estamos indicando que la letra cifrada est 3 posiciones a la derecha de la letra correcta y, en consecuencia, podemos afirmar que A = D, B = E, C = F, etc. Ejemplo: Para cifrar el mensaje HOLA MUNDO, utilizando la posicin +3, la traduccin sera: KRD OXPGR Para descifrar el mensaje, se realiza el mtodo inverso, es decir, se corre cada letra recibida, tres posiciones hacia la izquierda.

El disco de Alberti

En el siglo XVI, Leon Battista Alberti invent un mtodo de codificacin basado en un disco, al cual se le llam el disco de Alberti. Lo importante de este dispositivo, consista en que el cifrado no era monoalfabtico, es decir, cada letra no tena siempre la misma sustitucin, sino que iba variando gracias a una clave secreta. Dicho mecanismo se llam cifrado polialfabtico, porque usaba ms de un alfabeto. El invento tena un disco interno y uno externo: en la circunferencia exterior se situaban 20 caracteres del latn (sin incluir la H, J, K, , U, W, Y) y los nmeros 1, 2, 3 y 4. En la interior, que era mvil, se situaban todos los caracteres del latn, incluyendo las letras H, K, Y, as como el signo &. Cada disco tena 24 casilleros y, por ende, el cifrado admita 24 sustituciones diferentes. El funcionamiento del invento se basaba en una clave; por ejemplo, la clave poda ser el 2 equivale al carcter T, entonces se giraba el rtulo interior para que combinase la T con el nmero 2, y esa combinacin de letras se usaba para traducir el texto.

Ataques criptogrficos
El criptoanlisis es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas. Existen muchas tcnicas criptoanalticas. Algunas de las ms importantes se describen a continuacin.
1.

Ataques a textos cifrados (Ciphertext-only attack). Esta es la situacin en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar nicamente desde el texto cifrado. En la prctica es muy comn hacer tantas conjeturas acerca del texto plano, como cantidad de tipos de mensajes tengan un encabezado similar. Incluso las cartas y los documentos ordinarios comienzan de una manera muy previsible. Por ejemplo, muchos ataques clsicos utilizan "anlisis frecuencial" del texto cifrado, sin embargo, no funciona bien contra los cifrados modernos. Los criptosistemas modernos no son dbiles contra ataques de "texto cifrado", aunque algunas veces son considerados con el agregado de que el mensaje contiene "tendencia" esttica.

2.

Ataques de texto plano conocidos. El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta informacin. Esto puede ser hecho determinando la clave utilizada para encriptar la informacin, o a travs de algn atajo. Uno de los mejores ataques modernos de texto plano conocido es el "criptoanlisis lineal" contra cifradores de bloques.

3.

Ataques de texto plano seleccionado. El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encriptar. Un buen ejemplo de este ataque es el "criptoanlisis diferencial" que puede ser aplicado a cifradores de bloques y, en algunos casos, a funciones Hash. Algunos criptosistemas, particularmente el RSA (Mtodo de Llave Pblica), son vulnerables a estos ataques. Cuando tales algoritmos son utilizados, se debe tener cuidado en el diseo de la aplicacin (o protocolo) de forma tal que un atacante no pueda obtener el texto encriptado.

4.

Ataque de hombre en medio. Este ataque es relevante para las comunicaciones criptogrficas y los protocolos de intercambio de llaves. La idea es que cuando dos partes, A y B, estn intercambiando llaves por comunicaciones seguras (por ejemplo utilizando Diffie-Hellman), un adversario (intruso) se posiciona entre A y B en la lnea de comunicacin. El intruso intercepta las seales que A y B se envan, y ejecuta un intercambio de llaves entre A y B. A y B terminaran utilizando llaves diferentes, cada una de las cuales es conocida por el intruso. El intruso puede luego desencriptar cualquier comunicacin de A con la llave que comparte con A, y luego reenviarla a B encriptndola nuevamente con la llave que comparte con B. Ambos A y B pensarn que se estn comunicando en forma segura pero de hecho el intruso est escuchando todo. La forma habitual de prevenir este ataque es utilizar un sistema de clave pblica capaz de proveer firmas digitales. Por configuracin, las partes deben conocer de antemano la clave pblica de cada una de ellas. Despus de que han sido generadas, las partes se envan firmas digitales. El hombre de por medio falla en el ataque a causa de que no es capaz de falsificar las firmas sin conocer las llaves privadas utilizadas para generar las firmas.

5.

Fallas en los Criptosistemas: pueden conducir al criptoanlisis y an al descubrimiento en de la llave secreta. El inters en dispositivos criptogrficos conduce al descubrimiento de que algunos algoritmos se comportan muy mal con la introduccin de una pequea falla en el clculo interno. Por ejemplo, la implementacin usual de una operacin de llave privada RSA es susceptible a los ataques de fallas. Se ha demostrado que causando un bit de error en un punto adecuado puede revelar la factorizacin del mdulo (llave privada). Se han aplicado ideas similares a una gran variedad de algoritmos y dispositivos. As pues, es necesario que los dispositivos criptogrficos sean diseados para ser altamente resistentes a fallas (y contra introducciones maliciosas de fallas por criptoanlisis).

6.

Informtica (o clculo) Cuntico : escritos de Peter Shor sobre factoreo polinmico del tiempo y algoritmos logartmicos discretos con informtica cuntica han causado el creciente inters en la informtica cuntica. La informtica cuntica es un campo reciente de investigacin que utiliza mecanismos cunticos para construir computadoras que son, en teora, ms potentes que las modernas computadoras seriales. El poder es derivado del paralelismo inherente de los mecanismos cunticos. As que en lugar de hacer una tarea a la vez, como lo hacen los mecanismos seriales, las computadoras canticas pueden ejecutarlas todas al mismo tiempo. De esa manera se espera que con las computadoras cunticas podamos resolver problemas que no son resueltos por los seriales. Los resultados de Shor implican o sugieren que si las computadoras cunticas pueden ser implementadas eficientemente entonces muchas de las llaves pblicas criptogrficas sern historia. Sin embargo, son mucho menos efectivas contra llaves criptogrficas secretas.

Caractersticas criptogrficas
Un buen sistema criptogrfico ha de tener varias caractersticas: Pequeas variaciones de textos llanos: grandes variaciones de textos cifrados. Los tamaos de los textos planos deben ser comparables con los cifrados. Los textos cifrados deben calcularse eficientemente a partir de los planos. La relacin entre textos planos y cifrados debe ser impredecible.

Un mal sistema criptogrfico se caracteriza porque: Aparenta tener una relacin aleatoria entre textos planos y cifrados, pero en realidad no la tiene. Es susceptible a criptoanlisis elementales. El clculo de cifrados es ineficiente en tiempo y espacio. Es vulnerable a sus propios fabricantes.

Você também pode gostar