Documente Academic
Documente Profesional
Documente Cultură
v 3.2
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Conectado o desconectado?
No podemos aceptar esa
afirmacin cmica que
dice que el computador
ms seguro ...
Diapositiva 42
Amenazas
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin
Diapositiva 43
Diapositiva 44
Diapositiva 45
Diapositiva 46
Criptografa:
Arte de escribir mensajes con una
clave secreta o de modo enigmtico
Diapositiva 47
Diapositiva 48
Diapositiva 49
Diapositiva 50
Diapositiva 51
Deberamos
aprender la
leccin
Diapositiva 52
Diapositiva 53
Diapositiva 54
S.I.
Medidas de control
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 55
Diapositiva 56
Diapositiva 57
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Diapositiva 58
Amenazas de interrupcin
Interrupcin
Intruso
Diapositiva 59
Amenazas de interceptacin
Interceptacin
Intruso
Diapositiva 60
Amenazas de modificacin
Modificacin
Intruso
Diapositiva 61
Amenazas de generacin
Generacin
Intruso
Diapositiva 62
El tringulo de debilidades
Interrupcin
(prdida)
Interceptacin
(acceso)
Modificacin
(cambio)
DATOS
Los datos sern la
parte ms vulnerable
del sistema.
HW
Generacin
(alteracin)
Ejemplos de ataques
SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Diapositiva 63
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos de hardware, borrados accidentales
o intencionados, esttica, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, algunos datos
pueden ser de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 64
Integridad
Los componentes del sistema slo pueden ser creados
y modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 65
Diapositiva 66
Datos seguros
Si se cumplen estos principios, diremos en general
que los datos estn protegidos y seguros.
DATOS
Confidencialidad
DATOS
DATOS
Integridad
Disponibilidad
DATOS
Datos Seguros
Diapositiva 67
Sistema de cifra
Medio de
Transmisin
Transmisor
M
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Diapositiva 68
Esquema de un criptosistema
Texto
Base
Transmisor
Texto
Base
Receptor
Texto cifrado
Cifrador
Descifrador
C
K
Clave
Clave
Canal inseguro
Diapositiva 69
Diapositiva 70
Espacio de mensajes M
Est muy claro que esto
es un texto en claro...
Diapositiva 71
Diapositiva 72
Espacio de claves K
Diapositiva 73
Transformaciones de cifrado Ek
Ek: M C
kK
Diapositiva 74
Transformaciones de descifrado Dk
Dk: C M
kK
Diapositiva 75
Clave
M
Texto
Base
Medio de
Transmisin
Cifrado
MT
Ek
Mensaje cifrado
M
Descifrado
Dk
Texto
Base
Clave
nica
Cifrado: Ek
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Descifrado: Dk
Diapositiva 76
Requisitos de un criptosistema
Algoritmo de cifrado y descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no de las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional (tiempo de clculo en
aos que excede cualquier valor razonable) de romper
la cifra o encontrar la clave secreta a partir de otros
datos de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 77
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek,
el clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la funcin de
descifrado Dk.
El criptograma deber contener caracteres distribuidos
para que su apariencia sea inocente y no d pistas a un
intruso.
Teniendo en cuenta los siglos trascurridos desde estas
afirmaciones, stas siguen siendo vlidas hoy en da.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 78
Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de
criptoanalizar.
K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
K3: Mtodo de eleccin de claves fcil de recordar.
K4: Transmisin del texto cifrado por telgrafo.
K5: El criptgrafo debe ser portable.
K6: No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, siguen siendo vlidas.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 79
Diapositiva 80
Diapositiva 81
CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave
en teora aleatoria y mayor que el mensaje. La cifra se
hace bit a bit.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 82
CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 83
Diapositiva 84
Medio de
Transmisin
EK
Texto
Base
DDKK
MT
Criptograma
protegida
Texto
Base
Protegemos el
extremo receptor
Buscamos la
confidencialidad
no permitido
intruso
Diapositiva 85
M
Texto
Base
Medio de
Transmisin
EEKK
MT
protegida
Criptograma
DK
Texto
Base
no permitido
Buscamos la
integridad
intruso
Protegemos ahora el extremo emisor
Diapositiva 86
M
Texto
Base
MT
protegida
Criptograma
C
EEKK
Confidencialidad
Medio de
Transmisin
DDKK
Texto
Base
protegida
Era algo
obvio
no permitido
no permitido
Diapositiva 87
Usuario A
M
MT
DDBB
Criptograma
protegida
Texto
Base
EB
M no permitido
Buscamos la
confidencialidad
intruso
C = EB(M)
M = DB(C) = DB(EB(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Usuario B
Texto
Base
clave privada de B
Medio de
Transmisin
EB y DB son operaciones
inversas dentro de un cuerpo
Diapositiva 88
Usuario A
Usuario B
EA
DAA
MT
protegida
Criptograma
M
Texto
Base
no permitido
Buscamos la
integridad
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
clave pblica de A
C
M
Texto
Base
Medio de
Transmisin
DA y EA son operaciones
inversas dentro de un cuerpo
Diapositiva 89
DA
K pblica
de B
K privada
de B
K pblica
de A
DDBB
EA
EB
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
C = EB(DA(M))
M = EA(DB(C))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Esta caracterstica
ser muy importante
Diapositiva 90
E
kAE
Nmero Claves:
n (n-1)
2
kAD
kAC
kCE
kAB
kBE
Definicin previa:
kBC
kYX
kCD
kBD
kXY
N = n de claves
kDE
2 usuarios:
3
4
5
NN==106
1
3
Diapositiva 91
La solucin hbrida
Es entonces la clave pblica la solucin a
todos nuestros problemas?
NO !
Tendr como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho ms baja que la de los criptosistemas de
clave secreta.
Solucin?
Diapositiva 92
Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 93
Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtiene la confidencialidad y la
integridad al mismo tiempo protegiendo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se
obtiene? Y si el emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de
clave secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre
Diapositiva 94