Sunteți pe pagina 1din 54

Tema 2

Introduccin a la Seguridad Informtica


Seguridad Informtica y Criptografa

Ultima actualizacin: 02/03/04


Archivo con 54 diapositivas

v 3.2

Material Docente de
Libre Distribucin

Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la
reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando
en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de
Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA

Conectado o desconectado?
No podemos aceptar esa
afirmacin cmica que
dice que el computador
ms seguro ...

... es aquel que est


apagado y, por tanto,
desconectado de la red
A pesar de todas las
amenazas del entorno
que, como veremos,
sern muchas y variadas
Tendremos que aplicar
polticas, metodologas y
tcnicas de proteccin
de la informacin

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 42

Hay conciencia de las debilidades?


Las habr tanto
internas como externas

Amenazas
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin

A finales del siglo XX las empresas, organismos y particulares


comienzan a tener verdadera conciencia de su importancia
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 43

Acontecimientos en dos ltimas dcadas


A partir de los aos 80 el uso del ordenador
personal comienza a ser comn. Asoma ya la
preocupacin por la integridad de los datos.
En la dcada de los aos 90 proliferan los ataques
a sistemas informticos, aparecen los virus y se
toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
Las amenazas se generalizan a finales de los 90.
En los 00s los acontecimientos fuerzan a que se
tome en serio la seguridad informtica.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 44

Qu hay de nuevo en los 00s?


Principalmente por el uso de Internet, el tema de la
proteccin de la informacin se transforma en una
necesidad y con ello se populariza la terminologa
tcnica asociada a la criptologa:
Cifrado, descifrado, criptoanlisis, firma digital.
Autoridades de Certificacin, comercio electrnico.

Ya no slo se transmiten estas enseanzas en las


universidades. El usuario final desea saber, por
ejemplo, qu significa firmar un e-mail.
Productos futuros:
Seguridad aadida
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 45

La criptografa es ms o menos esto


Criptografa:
Rama inicial de las Matemticas y en la actualidad de la
Informtica y la Telemtica, que hace uso de mtodos y
tcnicas con el objeto principal de cifrar y/o proteger un
mensaje o archivo por medio de un algoritmo, usando una o
ms claves. Esto da lugar a diferentes tipos de sistemas de
cifra que permiten asegurar estos cuatro aspectos de la
seguridad informtica: la confidencialidad, la integridad, la
disponibilidad y el no repudio de emisor y receptor.
He aqu una definicin menos afortunada
de criptografa que podemos encontrar en
el diccionario de la Real Academia Espaola
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 46

Una definicin menos afortunada...

Criptografa:
Arte de escribir mensajes con una
clave secreta o de modo enigmtico

Desde el punto de vista de la ingeniera y la informtica,


es difcil encontrar una definicin menos apropiada
Hoy ya no es un arte sino una ciencia.
No slo se protegen mensajes que se escriben, sino
archivos y documentos que se generan.
Muchos sistemas usan dos claves: secreta y pblica.
No hay nada de enigmtico en una cadena de bits.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 47

El trmino apropiado es cifrar


Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o
usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave
especfica o secreto, no ser posible descifrarlo o recuperarlo.
En algunos pases por influencia del ingls se usar la palabra
encriptar. Si bien esta palabra todava no existe, bien podra ser el
acto de meter a alguien dentro de una cripta, ... creo que es
algo bastante distinto a lo que deseamos expresar.
Encontraremos muchas situaciones parecidas a sta. Por ejemplo,
podemos ver en algunos documentos las palabras autentificacin,
securizar y otras parecidas que, a la fecha, no estn recogidas en el
diccionario de la Real Academia Espaola. Peor an, no podemos
encontrar en ese diccionario palabras tan comunes como factorizar,
primalidad, criptlogo, criptgrafo, criptoanlisis, etc.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 48

Algunas definiciones previas


Criptologa: ciencia que estudia e investiga todo aquello
relacionado con la criptografa: incluye cifra y criptoanlisis.
Criptgrafo: mquina o artilugio para cifrar.
Criptlogo: persona que trabaja de forma legtima para
proteger la informacin creando algoritmos criptogrficos.
Criptoanalista: persona cuya funcin es romper algoritmos de
cifra en busca de debilidades, la clave o del texto en claro.
Texto en claro: documento original. Se denotar como M.
Criptograma: documento/texto cifrado. Se denotar como C.
Claves: datos (llaves) privados/pblicos que permitirn cifrar.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 49

Es el delito informtico atractivo?


El delito informtico parece ser un buen negocio:
Objeto Pequeo: la informacin est almacenada en
contenedores pequeos: no es necesario un camin para
robar un banco, llevarse las joyas, el dinero, etc.
Contacto Fsico: no existe contacto fsico en la mayora
de los casos. Se asegura el anonimato y la integridad
fsica del propio delincuente.
Alto Valor: el objeto codiciado tiene un alto valor. El
contenido (los datos) puede valer mucho ms que el
soporte que los almacena: computador, disquete, etc.

La solucin: uso de tcnicas criptogrficas.


Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 50

Seguridad Fsica v/s Seguridad Lgica


El estudio de la seguridad informtica podemos
plantearlo desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las
amenazas fsicas, planes de contingencia, control de
acceso fsico, polticas de seguridad, normativas, etc.
Este tema ser tratado brevemente en el captulo 3.
Seguridad Lgica: proteccin de la informacin en su
propio medio mediante el enmascaramiento de la
misma usando tcnicas de criptografa. Este enfoque
propio de las Aplicaciones Criptogrficas es el que ser
tratado a lo largo de todo el curso.
No obstante, tenga en cuenta que esta clasificacin en la
prctica no es tan rigurosa.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 51

Principios de la seguridad informtica


Veremos a continuacin los tres
principios bsicos de la seguridad
informtica: el del acceso ms fcil,
el de la caducidad del secreto, y el de
la eficiencia de las medidas tomadas.
Tras los acontecimientos del 11 de
septiembre de 2001, que de alguna
forma ha hecho a la gente pensar en
las debilidades de los sistemas, vale
la pena tenerlos muy en cuenta.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Deberamos
aprender la
leccin

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 52

1er principio de la seguridad informtica


PREGUNTA:
Cules son los puntos dbiles
de un sistema informtico?

El intruso al sistema utilizar cualquier artilugio


que haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que
puede producirse un ataque. Esto dificulta el
anlisis de riesgos porque el delincuente aplica la
filosofa de ataque hacia el punto ms dbil.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 53

2 principio de la seguridad informtica


PREGUNTA:
Cunto tiempo deber
protegerse un dato?
Los datos confidenciales deben protegerse slo
hasta ese secreto pierda su valor.
Se habla, por tanto, de la caducidad del sistema de
proteccin: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
Esto nos llevar a la fortaleza del sistema de cifra.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 54

3er principio de la seguridad informtica


Las medidas de control se implementan para ser
utilizadas de forma efectiva. Deben ser eficientes,
fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno.
Que lo hagan optimizando los recursos del sistema.
Que pasen desapercibidas para el usuario.

Y lo ms importante: ningn sistema de


control resulta efectivo hasta que es
utilizado al surgir la necesidad de
aplicarlo. Este es uno de los grandes
problemas de la Seguridad Informtica.

S.I.

Medidas de control
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 55

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de
Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones
suelta, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin
errnea, modificacin, defectos en llamadas al sistema, etc.
Datos: puede producirse la alteracin de contenidos, introduccin
de datos falsos, manipulacin fraudulenta de datos, etc.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 56

Debilidades del sistema informtico (2)


Memoria: puede producirse la introduccin de un virus, mal uso de
la gestin de memoria, bloqueo del sistema, etc.
Usuarios: puede producirse la suplantacin de identidad, el acceso
no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple minimizar de


forma eficiente todos estos aspectos negativos.
Debido al Principio de Acceso ms Fcil, no se deber
descuidar ninguno de los cinco elementos susceptibles de
ataque del sistema informtico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 57

Amenazas del sistema


Las amenazas afectan
principalmente al
Hardware, al Software
y a los Datos. stas se
deben a fenmenos de:

Interrupcin
Interceptacin
Modificacin
Generacin

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 58

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del


sistema.
Su deteccin es inmediata.
Ejemplos:

Destruccin del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 59

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.
Ejemplos:

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Copias ilcitas de programas.


Escucha en lnea de datos.
Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 60

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para


su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos:

Modificacin de bases de datos.


Modificacin de elementos del HW.

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 61

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema.


Su deteccin es difcil: delitos de falsificacin.
Ejemplos:

Aadir transacciones en red.


Aadir registros en base de datos.

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 62

El tringulo de debilidades
Interrupcin
(prdida)

Interceptacin
(acceso)

Modificacin
(cambio)

DATOS
Los datos sern la
parte ms vulnerable
del sistema.

HW

Interrupcin (denegar servicio)


Interceptacin (robo)

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Generacin
(alteracin)

Ejemplos de ataques

SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 63

Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:
Adems de algunos de hardware, borrados accidentales
o intencionados, esttica, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales.

Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, algunos datos
pueden ser de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 64

Confidencialidad, integridad, disponibilidad


Confidencialidad
Los componentes del sistema sern accesibles slo por
aquellos usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados
y modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 65

No repudio de origen y destino


No Repudio
Este trmino se ha introducido en los ltimos aos
como una caracterstica ms de los elementos que
conforman la seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y
servidor) normalmente a travs del intercambio de
sendos certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una comunicacin.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 66

Datos seguros
Si se cumplen estos principios, diremos en general
que los datos estn protegidos y seguros.

DATOS

Confidencialidad

DATOS

DATOS

Integridad

Disponibilidad

DATOS

Datos Seguros

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 67

Sistema de cifra
Medio de
Transmisin

Transmisor
M

Receptor

MT

Cifrador

Mensaje cifrado

Descifrador

Usurpacin de identidad
por un intruso

Interceptacin del mensaje


por un intruso

Sea cual sea el medio de transmisin (enlace, red telefnica, red de


datos, disco magntico, disco ptico, etc.) ste ser siempre y por
definicin inseguro y habr que adaptarse a este medio. Esto podra
dejar de ser cierto en los futuros sistemas con criptografa cuntica.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 68

Esquema de un criptosistema
Texto
Base

Transmisor

Texto
Base

Receptor

Texto cifrado
Cifrador

Descifrador

C
K

Clave

Clave

Canal inseguro

Un espacio de Textos en Claro M


Un espacio de Textos Cifrados C
Un espacio de Claves K
Unas transformaciones de Cifrado EK(M) y de Descifrado DK (C)
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 69

Funciones y operaciones de cifra


C = E(M)
E: Cifrado del mensaje M
M = D(C)
D: Descifrado del criptograma C
M = D(E(M))
Las operaciones D y E son
inversas o bien lo son las
Si se usa una clave k:
claves que intervienen. Esto
C = E(k,M) o Ek(M)
ltimo es lo ms normal, con
los inversos dentro de un
M = D(k, E(k,M))
cuerpo finito. Por lo tanto, se
M = D(kD, E(kE,M))
recupera el mensaje en claro.
En este ltimo caso los algoritmos E y D son iguales
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 70

Espacio de mensajes M
Est muy claro que esto
es un texto en claro...

M = {m1, m2, ..., mn}

Componentes de un mensaje inteligible (bits, bytes,


pixels, signos, caracteres, etc.) que provienen de un
alfabeto previamente establecido como en el ejemplo.
El lenguaje tiene unas reglas sintcticas y semnticas.
En algunos casos y para los sistemas de cifra clsicos
la longitud del alfabeto indicar el mdulo en el cual
se trabaja. En los modernos, no guarda relacin.
Habr mensajes con sentido y mensajes sin sentido.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 71

Espacio de textos cifrados C


VjbmljYSB3kZSBNYWRy+
WQgQ0ExLTAr8BgN...

C = {c1, c2, ..., cn}

Normalmente el alfabeto es el mismo que el utilizado


para crear el mensaje en claro.
Supondremos que el espacio de los textos cifrados C y
el espacio de los mensaje M (con y sin sentido) tienen
igual magnitud.
En este caso, a diferencia del espacio de mensajes M,
sern vlidos todo tipo de criptogramas.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 72

Espacio de claves K

K = {k1, k2, ..., kn}


Si el espacio de claves K es tan grande como el de los
mensajes M, se obtendr un criptosistema con secreto
perfecto.
Se supone que es un conjunto altamente aleatorio de
caracteres, palabras, bits, bytes, etc., en funcin del
sistema de cifra. Al menos una de las claves en un
criptosistema se guardar en secreto.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 73

Transformaciones de cifrado Ek
Ek: M C

kK

Ek es una aplicacin con una clave k, que est en el


espacio de claves K, sobre el mensaje M y que lo
transforma en el criptograma C.
Es el algoritmo de cifra. Slo en algunos sistemas
clsicos el algoritmo es secreto. Por lo general el
algoritmo de cifra ser de dominio pblico y su cdigo
fuente debera estar disponible en Internet.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 74

Transformaciones de descifrado Dk
Dk: C M

kK

Dk es una aplicacin con una clave k, que est en el


espacio de claves K, sobre el criptograma C y que lo
transforma en el texto en claro M.
Se usa el concepto de inverso. Dk ser la operacin
inversa de Ek o bien -que es lo ms comn- se usa la
misma transformacin Ek para descifrar pero con una
clave k que es la inversa de k dentro de un cuerpo.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 75

Criptosistemas de clave secreta


Clave

Clave

M
Texto
Base

Medio de
Transmisin

Cifrado

MT

Ek

Mensaje cifrado

M
Descifrado

Dk

Texto
Base

Clave
nica

Cifrado: Ek
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Descifrado: Dk

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 76

Requisitos de un criptosistema
Algoritmo de cifrado y descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no de las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional (tiempo de clculo en
aos que excede cualquier valor razonable) de romper
la cifra o encontrar la clave secreta a partir de otros
datos de carcter pblico.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 77

Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek,
el clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la funcin de
descifrado Dk.
El criptograma deber contener caracteres distribuidos
para que su apariencia sea inocente y no d pistas a un
intruso.
Teniendo en cuenta los siglos trascurridos desde estas
afirmaciones, stas siguen siendo vlidas hoy en da.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 78

Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de
criptoanalizar.
K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
K3: Mtodo de eleccin de claves fcil de recordar.
K4: Transmisin del texto cifrado por telgrafo.
K5: El criptgrafo debe ser portable.
K6: No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, siguen siendo vlidas.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 79

Fortaleza: tipos de ataques


Conociendo el algoritmo de cifra, el criptoanalista
intentar romper la cifra:
1. Contando nicamente con el criptograma.
2. Contando con texto en claro conocido.
Mayor
trabajo
3. Eligiendo un texto en claro.
4. A partir de texto cifrado elegido.
ATAQUE POR FUERZA BRUTA
5. Buscando combinaciones de claves.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 80

Clasificacin de los criptosistemas


Sistemas de cifra: clsicos
v/s modernos
Clasificacin histrica y
cultural (no tcnica).

Sistemas de cifra: en bloque


v/s en flujo
Clasificacin de acuerdo a
cmo se produce la cifra.

Sistemas con clave: secreta v/s pblica

Clasificacin de acuerdo al uso de una nica clave


secreta (simtricos) o bien con dos claves, una de
ellas pblica y la otra privada (asimtricos).

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 81

Cifrado en bloque y en flujo


CIFRADO EN BLOQUE:
El mismo algoritmo de cifra se aplica a un bloque de
informacin (grupo de caracteres, nmero de bytes,
etc.) repetidas veces, usando la misma clave. El
bloque ser normalmente de 64 128 bits.

CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave
en teora aleatoria y mayor que el mensaje. La cifra se
hace bit a bit.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 82

Comparativa cifrado en bloque v/s flujo


CIFRADO EN BLOQUE
Ventajas:
Desventajas:
* Alta difusin de los elementos * Baja velocidad de cifrado al tener
en el criptograma.
que leer antes el bloque completo.
* Inmune: imposible introducir
* Propenso a errores de cifra. Un
bloques extraos sin detectarlo.
error se propagar a todo el bloque.

CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 83

Confidencialidad v/s integridad


Vamos a ver cmo se obtienen en cada uno de
estos sistemas de cifra (cifrado con clave secreta
y cifrado con clave pblica) los dos aspectos ms
relevantes de la seguridad informtica:
La confidencialidad y la
integridad de la informacin
Llegaremos a un concepto de mucha utilidad en
criptografa al analizar el sistema con clave pblica...
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 84

Confidencialidad con clave secreta


k

Medio de
Transmisin

EK
Texto
Base

DDKK

MT
Criptograma

protegida

Texto
Base

Protegemos el
extremo receptor
Buscamos la
confidencialidad

no permitido

intruso

El criptoanalista no podr descifrar el criptograma C o


cualquier otro texto cifrado bajo la transformacin EK.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 85

Integridad con clave secreta


k

M
Texto
Base

Medio de
Transmisin

EEKK

MT

protegida

Criptograma

DK

Texto
Base

Hola... soy Paquito!

no permitido
Buscamos la
integridad

intruso
Protegemos ahora el extremo emisor

El criptoanalista no podr cifrar un texto en claro M y


enviarlo al destinatario como C = EK(M).
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 86

Resumen para sistemas de clave secreta


Integridad
k

M
Texto
Base

MT

protegida

Criptograma
C

EEKK

Hola... soy Paquito!

Confidencialidad

Medio de
Transmisin

DDKK

Texto
Base

protegida

Era algo
obvio

no permitido

no permitido

La confidencialidad y la integridad se lograrn


simultneamente si se protege la clave secreta.
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 87

Confidencialidad con clave pblica


clave pblica de B

Usuario A
M

MT

DDBB

Criptograma

protegida

Texto
Base

EB

Observe que se cifra


con la clave pblica
del usuario receptor

M no permitido

Buscamos la
confidencialidad

intruso

C = EB(M)
M = DB(C) = DB(EB(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Usuario B

Texto
Base

clave privada de B

Medio de
Transmisin

Cada usuario usa


dos funciones: una
pblica EX y otra
privada DX.

EB y DB son operaciones
inversas dentro de un cuerpo

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 88

Integridad con clave pblica


clave privada de A

Usuario A

Usuario B
EA

DAA

MT

protegida

Criptograma

M
Texto
Base

Observe que se cifra


con la clave privada
del usuario emisor

Hola... soy Paquito


otra vez!

no permitido
Buscamos la
integridad

intruso

C = DA(M)
M = EA(C) = EA(DA(M))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

clave pblica de A
C

M
Texto
Base

Medio de
Transmisin

DA y EA son operaciones
inversas dentro de un cuerpo

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 89

Resumen para sistemas con clave pblica


K privada
de A
M

DA

K pblica
de B

K privada
de B

K pblica
de A

DDBB

EA

EB

Usuario A

M
Usuario B

Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...

C = EB(DA(M))
M = EA(DB(C))
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Esta caracterstica
ser muy importante

Cifrado del mensaje con firma digital


Descifrado y comprobacin de firma
Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 90

La gestin de las claves secretas


Clave
secreta

E
kAE

Nmero Claves:
n (n-1)
2

kAD
kAC

kCE

kAB
kBE

Definicin previa:

kBC

kYX

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

kCD

kBD

kXY

N = n de claves

kDE

2 usuarios:
3
4
5

Muy mala gestin de claves n2

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

NN==106
1
3

Diapositiva 91

La solucin hbrida
Es entonces la clave pblica la solucin a
todos nuestros problemas?
NO !
Tendr como inconveniente principal (debido a las
funciones de cifra empleadas) una tasa o velocidad de
cifra mucho ms baja que la de los criptosistemas de
clave secreta.

Solucin?

Sistemas de cifra hbridos:


los esquemas actuales
de protocolos seguros en
Internet funcionan as.
Fin del Tema 2

Seguridad Informtica y Criptografa.


Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 92

Cuestiones y ejercicios (1 de 2)
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 93

Cuestiones y ejercicios (2 de 2)
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtiene la confidencialidad y la
integridad al mismo tiempo protegiendo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se
obtiene? Y si el emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de
clave secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?
Seguridad Informtica y Criptografa.
Jorge Rami Aguirre

Tema 2: Introduccin a la Seguridad Informtica

Madrid (Espaa) 2004

Diapositiva 94

S-ar putea să vă placă și