Sunteți pe pagina 1din 42

DOCENTE: ING.

CARLOS ACERO CHARAA


CICLO: IX
UNIVERSIDAD JOSE CARLOS MARIATEGUI
SEGURIDAD: CRIPTOGRAFIA
1
INTRODUCCIN
Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor
defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo
sean conocidos por aquellas personas a las que van dirigidos y no puedan
ser interpretados por nadie ms que por ellos.

Por lo visto en estos pocos aos de existencia de la llamada red de redes,
sobran los comentarios acerca de prdida de privacidad, accesos no
autorizados, ataques y otros delitos informticos a nivel nacional e
internacional.

Ante tales amenazas, la nica solucin consiste en proteger nuestros
datos mediante el uso de tcnicas criptogrficas. Esto nos permitir
asegurar al menos dos elementos bsicos de la Seguridad Informtica, a
saber la confidencialidad o secreto de la informacin y la integridad del
mensaje, adems de la autenticidad del emisor.

2
CRIPTOGRAFA
La palabra criptologa proviene de las palabras griegas Krypto y Logos, y
significa estudio de lo oculto. Una rama de la criptologa es la
criptografa (Kryptos y Graphos que significa descripcin), que se ocupa
del cifrado de mensajes.
Esta se basa en que el emisor emite un mensaje en claro, que es tratado
mediante un cifrador con la ayuda de una clave, para crear un texto
cifrado. Este texto cifrado, por medio de un canal de comunicacin
establecido, llega al descifrador que apoyndose en diversos mtodos
como veremos ms adelante, extrae el texto original
3
Otra definicin a tener en cuenta es el significado de criptoanlisis, el
cual es el arte y la ciencia de transgredir las claves de acceso, es decir la
que se encarga de descifrar los mensajes.

En la siguiente figura podemos observar un ejemplo de un
criptosistema que nos muestra como sera el funcionamiento
esquemtico, sea cual sea el canal de transmisin, del cifrado y
descifrado de un mensaje en su paso del transmisor al receptor.
4
3.- LA CRIPTOGRAF CLSICA
Algunos de los algoritmos que han sido utilizados son los siguientes:

3.1.-Rellenos de una sola vez

Cifrado: Se escoge una cadena de bits al azar como clave, y se va
aplicando sobre el texto normal con una XOR bit a bit

Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.

Inconvenientes: Manejo de la clave entre emisor y receptor y su
sincronizacin
5
3.2.-Sustitucin
Consiste en la sustitucin de parte del texto original, mediante el
desplazamiento (rgido o progresivo) o bien utilizando coordenadas de
tablas.
Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius).
La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos
problemas que el de relleno
3.3.-Transposicin

Se basa en la reordenacin aplicada al texto original mediante una
clave establecida. Al igual que en el primer mtodo el descifrado se realiza
mediante la clave y de nuevo la reordenacin, presenta los mismos
inconvenientes que el primer mtodo.

6
4.-LA CRIPTOGRAFA MODERNA
La criptografa moderna se basa en las mismas ideas bsicas que la
criptografa tradicional, la transposicin y la sustitucin, pero con distinta
orientacin. En la criptografa moderna el objetivo es hacer algoritmos de
cifrado complicados y rebuscados
los criptosistemas no son otra cosa que una representacin del sistema
de criptografa que utilizamos en un determinado sistema de
seguridad.
7
Segn el tratamiento del mensaje se dividen en:

Cifrado en bloque
DES
- El texto original se codifica en bloques de 64 bits, clave de 56
bits y 19 etapas diferentes.

- El descifrado se realiza con la misma clave y los pasos inversos.

- El inconveniente es que puede ser descifrado probando todas
las combinaciones posibles, cosa que queda solucionada con
Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el
Triple Des (2 claves y 3 etapas).
IDEA
- Tenemos una clave de 128 bits con 8 iteraciones.

- El descifrado se realiza aplicando el mismo algoritmo pero con
subclaves diferentes

8
RSA
Se basa en la dificultad de factorizar nmero grandes por parte de los
ordenadores.

Los pasos son:

- Seleccionar 2 nmeros primos grandes.
- Calcular n=p*q y z= (p-1)*(q-1).
- Seleccionar un nmero primo d con respecto a z
- Encontrar e tal que e*d = 1 ( mod z )e*d mod z = 1.

El algoritmo es el siguiente:

- Dividimos el texto normal en bloques P, que
cumplen que 0<P<n
- Para cifrar un mensaje P calculamos C = p^e( mod n).
- Para descifrar C calculamos P = C^d (mod n).

El principal inconveniente como es de suponer es la lentitud.

Hay que destacar que el RSA pertenece a los algoritmos con clave
pblica mientras que el DES y el IDEA son algoritmos de clave secreta.
9

Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit

A5 Es el algoritmo de cifrado de voz. Gracias a l, la
conversacin va encriptada. Se trata de un algoritmo de flujo [stream
cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1
y A5/2; esta ltima es la versin autorizada para la exportacin, y en
consecuencia resulta ms fcil de atacar.
Segn el tipo de claves se dividen en:
10
Cifrado con clave secreta o Criptosistemas simtricos

Existir una nica clave (secreta) que deben compartir emisor
y receptor. Con la misma clave se cifra y se descifra por lo que la
seguridad reside slo en mantener dicha clave en secreto.

Con Ek ciframos el mensaje original aplicndole la clave k y con Dk
lo desciframos, aplicndole de la misma forma la clave k.

La confidencialidad y la integridad se lograrn si se protegen las
claves en el cifrado y en el descifrado. Es decir, se obtienen
simultneamente si se protege la clave secreta.
11
Cifrado con clave pblica o Criptosistemas asimtricos
Cada usuario crea un par de claves, una privada para descifrar y otra
pblica para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra
en emisin con una clave, se descifra en recepcin con la clave inversa.
La seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pblica. Para ello, usan funciones
matemticas de un solo sentido con trampa
Hay que tener en cuenta que Eb y Db son inversas dentro de un cuerpo,
adems se debe de tener en cuenta que se cifra con la clave pblica del
destinatario, de forma que conseguimos que solo l, al tener su clave
privada pueda acceder al mensaje original.
12
En este segundo caso podemos observar como esta basado en el
cifrado con la clave privada del emisor y al igual que antes hay que
tener en cuenta que Ea y Da son inversas dentro de un cuerpo
Los sistemas de clave pblica son ms lentos, aunque como hemos
visto es posible que no sean tan seguros. Hay algunos tipos de ataques
que les pueden afectar.

Los sistemas de clave privada son ms lentos, aunque son ms seguros,
los algoritmos son ms complejos y es ms difcil su traduccin por
otros sujetos.
13
4.1.-EL CONTROL DE INTEGRIDAD

Adems en la criptografa de clave pblica se ejerce tambin un control
de la integridad (asegurarnos de que el mensaje recibido fue el enviado
por la otra parte y no uno manipulado), para cumplir con este objetivo se
utilizan funciones de dispersin unidireccional (o hash).
La funcin de dispersin llamada compendio de mensaje, tiene 3
propiedades importantes:
1. Dado un mensaje P, es fcil calcular el compendio del mensaje MD
(P).
2. Dado un compendio MD (P), es computacionalmente imposible
encontrar P, es decir no tiene inversa.
3. No se pueden generar dos mensajes que tengan el mismo
compendio, a menos que sean el mismo mensaje
14
Los algoritmos ms importantes(o ms utilizados son el MD5 y el SHA), los
cuales pasamos a explicar
MD5
1. Opera con los bits, de forma que cada bit de salida es afectado
por cada bit de entrada.
2. Se coge el mensaje original y se rellena hasta conseguir una
longitud de 448 mdulo 512 bits
3. Se aade al mensaje la longitud original del mismo como un
entero de 46 bits.
4. Se inicializa un buffer de 128 bits de tamao a un valor fijo.
5. En cada iteracin cogemos un boque de 512 bits de entrada y lo
mezcla por completo con el buffer y los valores de una tabla
construida a partir de los valores de una tabla de la funcin
seno.
6. Una vez terminado el clculo, el buffer contiene el valor del
compendio del mensaje.
15

SHA
1. Genera un compendio de mensaje de 160 bits, funciona igual
que el MD5, pero con un buffer de 160 bits.
2. Es ms seguro que el MD5, debido sobretodo a que utiliza un
mayor nmero de bits que el MD5, pero como es normal
tambin ser ms lento.
16
4.2.-EL NO REPUDIO
El no repudio, consiste en que el receptor puede saber a ciencia cierta
de quien es el mensaje y esto lo podemos conseguir mediante la firma
digital, al ser esta nica, como si fuera una firma normal en un papel,
tenemos como un acuse o un recibo, que demuestra quin ha enviado
el mensaje.

Esto es un aadido a todo lo visto anteriormente que incluye ms
seguridad a la transmisin de mensajes entre los usuarios. Adems la
firma digital puede ser utilizada al igual que el hash tanto el los
sistemas de clave pblica como en los de clave privada. Por este
motivo es muy utilizada en documentos legales y financieros.

17
Requisitos de la firma digital:

a) Debe ser fcil de generar.
b) Ser irrevocable, no rechazable por su propietario.
c) Ser nica, slo posible de generar por su propietario.
d) Ser fcil de autenticar o reconocer por su propietario y los
usuarios receptores.
e) Debe depender del mensaje y del autor
18
Un pequeo ejemplo:

- Tenemos una clave Pblica (nA, eA) y una clave Privada (dA)

- Firma : rAh(M) = h(M)dA mod nA

- A enva el mensaje M en claro (o cifrado) al destinatario B junto
a la firma: {M, rAh(M)}

- El destinatario B tiene la clave pblica eA, nA de A y descifra
rAh(M) {(h(M)dA)eA mod nA}

obteniendo as h(M).
- Como recibe el mensaje M, calcula la funcin hash h(M) compara:
Si h(M) = h(M) se acepta la firma
19
Ventajas de la firma digital

- Por lo anterior, la primera y principal ventaja de la firma
digital en comparacin de la firma autgrafa, es que el
procedimiento de verificacin es exacto y que es imposible
en la prctica su falsificacin.

- Otra ventaja de la firma digital es su portabilidad, es decir, la
firma digital puede ser realizada en diferentes puntos del
mundo, de forma simultnea y sin necesidad de testigos.
20
Desventajas de la firma digital

- Quiz la ms notable desventaja actual de la firma digital
en contra de la firma autgrafa, es que la primera no es
valida legalmente aun en muchos pases. Parece ser que
esto obedece a una transicin natural de esta nueva
tecnologa, que por lo tanto existe un rechazo en su
aceptacin a pesar de los grandes beneficios que
proporciona.

- Otra desventaja visible de la firma digital, es que su
seguridad depende de la clave privada, es decir, que si la
clave privada se compromete por alguna causa, entonces,
se compromete la seguridad de la firma digital, esto quiere
decir que puede ser usada por individuos y eventos no
autorizados.
21
SEGURIDAD EN REDES
WIRELESS
22
WEP INTRODUCCIN
Sistema de encriptacin estndar 802.11
Se implementa en la capa MAC
Soportada por la mayora de vendedores de soluciones
inalmbricas
Cifra los datos enviados a travs de las ondas de radio
Utiliza el algoritmo de encriptacin RC4
23
WEP FUNCIONAMIENTO (1)
Concatena la llave simtrica compartida, de 40 104
bits, de la estacin con un vector de inicializacin
aleatorio (IV) de 24 bits, esta estructura se denomina
seed
El seed se utiliza para generar un nmero pseudo-
aleatrio, de longitud igual al payload (datos + CRC), y
un valor de 32 bits para chequear la integridad (ICV)
Esta llave y el ICV, junto con el payload (datos + CRC),
se combinan a travs de un proceso XOR que
producir el texto cifrado
La trama enviada incluye el texto cifrado, y el IV e ICV
sin encriptar
24
ENCRIPTACIN WEP
25
WEP - DEBILIDADES
Longitud del vector IV (24 bits) insuficiente
El IV se repetir cada cierto tiempo de transmisin continua para
paquetes distintos, pudiendo averiguar la llave compartida
Utilizacin de llaves estticas, el cambio de llave se debe realizar
manualmente
A pesar de todo, WEP ofrece un mnimo de seguridad
26
UTILIDADES "SNIFFERS" PARA WLANS (1)
WEPCrack (http://sourceforge.net)
1 herramienta de cdigo abierto para romper llaves secretas 802.11
WEP
Implementacin del ataque descrito por Fluhrer, Mantin, y Shamir en
el ensayo "Weaknesses in the Key Scheduling Algorithm of RC4"
Airsnort (http://airsnort.shmoo.com)
Desarrollada por Shmoo Group para sistemas Linux
Recupera las llaves de cifrado
Monitoriza de manera pasiva las transmisiones y computa la llave de
cifrado cuando se han recopilado suficientes paquetes
Kismet (http://www.kismetwireless.net)
Sistemas Linux
"Escucha" las seales de radio en el aire
Las unidades GPS, conectadas a notebooks a travs de cables en
serie, permiten localizar en mapas digitales la ubicacin de estas
redes

27
UTILIDADES "SNIFFERS" PARA WLANS (2)
Ethreal (http://www.ethereal.com)
Sistemas Linux
NetStumbler (http://www.netstumbler.com)
Sistemas Windows
Detecta redes que revelan sus SSIDs (Service Set Identifier),
que por lo general se transmiten con la configuracin
predefinida de los routers inalmbricos
Airopeek (http://www.wildpackets.com)
Sistemas Windows
Airmagnet (http://www.airmagnet.com)
Corre en Compaq iPaq
28
QUE ES 802.1X
Provee un mtodo para la autenticacin y autorizacin de
conexiones a una RED INALMBRICA
Autenticacin basada en el usuario; puede usar credenciales tales
como contraseas o certificados
Utiliza EAP (Extensible Authentication Protocol) entre la estacin
mvil y el punto de acceso
Aprovechamiento de protocolos AAA tales como RADIUS para
centralizar autenticacin y autorizaciones

29
802.1X TRATA SOBRE LA SEGURIDAD
EN LAS REDES INALMBRICAS
Por qu RADIUS
La autenticacin se basa en el usuario, en vez de basarse en
el dispositivo
Elimina la necesidad de almacenar informacin de los
usuarios en cada access point de la RED, por tanto es
considerablemente ms fcil de administrar y configurar
RADIUS ya ha sido ampliamente difundido para otros tipos de
autenticacin en la red de trabajo
Protocolo de Autenticacin Extensible (EAP)
Los tipos de autenticacin EAP proveen de seguridad a las
redes 802.1x
Protege las credenciales
Protege la seguridad de los datos
Tipos comunes de EAP
EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless (LEAP), EAP-
PEAP
30
SEGURIDAD VPN 802.11
31
SEGURIDAD VPN (1)
La red wireless es la red insegura
Los PA se configuran sin WEP
Acceso wireless es "aislado" de la red de la empresa por el
servidor VPN
Los PA se pueden interconectar creando una red virtual (VLAN)
Los servidores VPN proveen:
Autenticacin
Encriptacin
Los servidores VPN actan como:
Firewalls
Gateways
De la red interna



32
SERVIDORES RADIUS (RFC 2058)
REMOTE AUTENTICATION DIAL-IN USER SERVICE
Funcin
Recibir pedido de conexin del usuario
Autenticarlo
Devolver toda la informacin de configuracin necesaria para
que el cliente acceda a los servicios
Elementos Bsicos
Network Access Server (NAS)
Cliente de RADIUS - Enva la informacin del usuario al
RADIUS correspondiente y acta al recibir la respuesta
Seguridad
Autenticacin mediante Secreto Compartido
Passwords encriptados
Soporta diversos mtodos de autenticacin (PAP,CHAP,
etc...)

33
ENTORNO RADIUS
34
RED INALMBRICA EN UNA EMPRESA,
LA SOLUCIN SEGN 802.1X
35
PROCESO DE AUTENTICACIN (1)
El usuario Wireless LAN autenticar la red de trabajo
Para asegurar que el usuario se conectar a la red correcta
36
PROCESO DE AUTENTICACIN (2)
El servidor de Odyssey o de SBR crea un tnel seguro entre el
servidor y el cliente. El usuario es autenticado a travs del
tnel con la utilizacin del nombre de usuario y
contrasea/token
Esto asegura que un usuario autorizado se est conectando
dentro de la red

37
PROCESO DE AUTENTICACIN (3)
El servidor de Odyssey o de SBR generar llaves dinmicas WEP
para encriptacin de los datos
Ambas llaves se distribuyen al access point y al cliente
38
PROCESO DE AUTENTICACIN (4)
Tras la autenticacin, Odyssey Server autorizar al access point la
apertura de un puerto virtual para el cliente de la RED
INALMBRICA
El cliente obtiene su direccin IP (DHCP) y accede a la red
39
802.1X EN 802.11
40
COMPARACIN RADIUS CON VPN
(1)
Con RADIUS toda la infraestructura wireless est dentro del firewall
corporativo
Con VPN est fuera del firewall
A medida que crezca el parque de WLAN habr ms equipos fuera y
se necesitarn ms servidores VPN
(2)
Cuando hay varias sucursales los usuarios de visita en otra sucursal
se pueden autenticar en RADIUS
Con VPN debe saber a que servidor conectarse
(3)
Al crecer la poblacin wireless cada vez el manejo de VPNs se hace
mas complejo y ms costoso

41
UNOS SE QUEJAN...
...OTROS HACEN ALGO...
...Y OTROS, DESCANSAN
TRANQUILOS
42

S-ar putea să vă placă și