Escolar Documentos
Profissional Documentos
Cultura Documentos
Pgina 50
Pgina 51
Y qu es la criptografa?
La criptografa es aquella rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves.
Un trmino ms genrico es criptologa: el compendio de las tcnicas de cifra, conocido como criptografa, y aquellas tcnicas de ataque conocidas como criptoanlisis.
He aqu una definicin menos afortunada de criptografa que podemos encontrar en el diccionario de la Real Academia Espaola...
Pgina 52
Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada
Hoy ya no es un arte sino una ciencia. No slo se escriben documentos, se generan diversos tipos de archivos DOC, DLL, EXE, JPG, etc. La clave no es nica. Muchos sistemas actuales usan dos claves, una de ellas secreta y la otra pblica. En sistemas de navegacin segura en Internet se llega a usar 4 claves. No hay nada de enigmtico en una cadena de bits.
Pgina 53
Pgina 54
Pgina 55
Pgina 56
Pgina 57
Pgina 58
Pgina 59
Pgina 60
Pgina 61
Pgina 62
Tras los acontecimientos del 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid y los del 07/07/2005 en Londres, que echaron por tierra todos los planes de contingencia, incluso los ms paranoicos, comenzamos a tener muy en cuenta las debilidades de los sistemas y valorar en su justa medida el precio de la seguridad.
http://www.virusprot.com/Opiniones2002.html
Pgina 63
P1: El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultar el anlisis de riesgo ya que el delincuente aplicar la filosofa del ataque hacia el punto ms dbil: el equipo o las personas.
Pgina 64
Pgina 65
Medidas de control
Y lo ms importante: ningn sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciacin de los usuarios, ste ser uno de los grandes problemas de la Gestin de la Seguridad Informtica.
Pgina 66
Interrupcin
Interceptacin
Modificacin
Generacin
Pgina 67
Amenazas de interrupcin
Interrupcin
Intruso
Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Pgina 68
Amenazas de interceptacin
Interceptacin
Intruso
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.
Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Pgina 69
Amenazas de modificacin
Modificacin
Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.
Pgina 70
Amenazas de generacin
Generacin
Intruso
Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.
Pgina 71
Datos
Los datos sern la parte ms vulnerable del sistema
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio) Interceptacin (robo)
Software
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
Pgina 72
Amenazas ms caractersticas
Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen.
Pgina 73
Pgina 74
Es muy difcil disear un plan que contemple minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase desapercibido por los usuarios.
Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Pgina 75
Disponibilidad
Pgina 76
Pgina 77
DATOS
DATOS
DATOS
Confidencialidad
Integridad
Disponibilidad
DATOS
Datos Seguros
Pgina 78
Sistema de cifra
Transmisor M T Cifrador C Medio de Transmisin C Receptor M R Descifrador
MT
Mensaje cifrado
Sea cual sea el medio de transmisin o almacenamiento (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.), ste ser siempre y por definicin un medio inseguro. Por lo tanto, habr que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografa cuntica.
Pgina 79
Esquema de un criptosistema
Texto Base M Texto base: ser cualquier archivo o documento KE Clave Emisor (E) Receptor (R)
Texto cifrado
Cifrador C Clave KR Descifrador
Texto Base M
Canal inseguro
Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado EKE(M) Unas transformaciones de descifrado DKR(C)
Pgina 80
Pgina 81
El espacio de mensajes M
Hola, qu tal? Est muy claro que esto es un texto en claro...
Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Pgina 82
Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas, con y sin sentido, como es lgico.
Pgina 83
El espacio de claves K
Pgina 84
Transformaciones de cifrado Ek
Ek: M C kK
Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y adems su cdigo fuente est disponible en Internet.
Pgina 85
Transformaciones de descifrado Dk
Dk: C M kK
Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Pgina 86
Pgina 87
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.
Teniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.
http://www.sirbacon.org/links.html
Pgina 88
Recomendaciones de Kerckhoffs
Profesor holands en Pars en el siglo XIX
K1 El sistema debe ser en la prctica imposible de criptoanalizar. K2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3 El mtodo de eleccin de claves debe ser fcil de recordar. K4 La transmisin del texto cifrado se har por telgrafo. K5 El criptgrafo (equipo o mquina de cifrar) debe ser portable. K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen siendo vlidas si las adaptamos a nuestra poca y tecnologa.
http://en.wikipedia.org/wiki/Kerckhoffs%27_law
Jorge Rami Aguirre
Madrid (Espaa) 2006
Pgina 89
Pgina 90
Clasificacin de acuerdo al uso de una nica clave secreta (sistemas simtricos) o bien dos claves, una de ellas pblica y la otra privada (sistemas asimtricos).
Pgina 91
Pgina 92
CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.
Pgina 93
Pgina 94
k
C
Medio de Transmisin C MT
Clave
k
M Texto Base
M
Texto Base
Cifrado
Descifrado
Ek
Clave nica
Mensaje cifrado
Dk
Cifrado: Ek
Descifrado: Dk
Pgina 95
M
EK Texto Base
intruso
No le estar permitido leer M
El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Pgina 96
M
Texto Base
E E K K
protegida
Hola... soy Paquito!
DK
M Texto Base
intruso
Buscamos la integridad
Pgina 97
M
Texto Base
E E K K
protegida
no permitido
Pgina 98
Usuario A
M Texto Base EB
Usuario B
M Texto Base
M no permitido
intruso
Cada usuario usa dos funciones: una pblica EX y otra privada DX.
Pgina 99
Usuario A
M Texto Base DA A protegida
clave pblica de A C
Usuario B
EA
M Texto Base
intruso
Pgina 100
k pblica de B
EB
k privada de B C D D B B
k pblica de A EA M Usuario B
DA
C = EB(DA(M)) M = EA(DB(C))
Pgina 101
kDE
N = n de claves
kAB
Definicin previa:
kXY
C
kBC
2 usuarios: 3 4 5 N N == 10 1 3 6
X
kYX
Y
kxy = kyx
Pgina 102
La solucin hbrida
Es entonces la clave pblica la solucin a todos nuestros problemas? NO !
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.
Sistemas de cifra hbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cmputo personal (PC) funcionan as.
Fin del captulo
Solucin?
Pgina 103
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? 4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?
Pgina 104
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? 8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?