Cap04-5_encripcion.pdf

  • Uploaded by: MarcosRuiz
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cap04-5_encripcion.pdf as PDF for free.

More details

  • Words: 7,489
  • Pages: 103
ENCRIPCIÓN (Cifrado)

CAPÍTULO 4-5

Objetivos: 





 

Comprender los conceptos básicos de encriptación. Comprender la encriptación de clave privada. Comprender la encriptación de clave pública. Comprender las firmas digitales. Comprender la administración de claves

Introducción  



“Todo lo que necesitamos para estar protegidos es una buena encriptación y tener cuidado de todo”. Los mecanismos de encriptación pueden ayudar a proteger la confidencialidad y la integridad de la información y a identificar la fuente de la información. En este módulo está destinado a proporcionarle un conocimiento básico sobre encriptación y cómo puede ser utilizada está. No hablaremos acerca de la teoría matemática subyacente; pero utilizaremos algunos ejemplos para que usted comprenda cómo pueden ser empleados los diversos algoritmos de encriptación.

¿Por qué la encripción? 

Para proteger la confidencialidad de la información: 







Prevenir cualquier contacto de la información con personas no autorizadas (poco práctico de implementar). Usar técnicas para que la información esté oculta tanto cuanto está almacenada como cuando es transmitida: Encripción (cifrado).

La encriptación es simplemente la ofuscación de la información, de tal manera que quede oculta de los individuos no autorizados y permite verla a los individuos autorizados. Los individuos se definen como autorizados si tienen la clave apropiada para descifrar la información. La encripción consistirá entonces en usar métodos para transformar la información legible en información con un formato ilegible, para lo cual se utilizará generalmente un algoritmo y una clave (o llave).

¿Por qué la encripción? (2) 

A través del uso de la encriptación, podemos proporcionar partes de los tres servicios de seguridad: 





Confidencialidad: Puede ser utilizada para ocultar la información a los individuos no autorizados, ya sea en tránsito o almacenada. Integridad: Puede ser utilizada para identificar modificaciones a la información ya sea en tránsito o almacenadas. Responsabilidad: Puede ser empleada para autenticar el origen de la información e impedir que la fuente original de dicha información se niegue a aceptar que la información provino de ella.

Términos de encriptación 

  

 

Texto original (Plaintext): La información se encuentra en su forma original. Eso también se conoce como texto simple (clear text) o texto plano. Texto cifrado (Ciphertext): La información después que ha sido ofuscada por el algoritmo de encriptación. Algoritmo: El método de manipulación utilizado para cambiar el texto original a texto cifrado. Clave: Los datos de entrada en el algoritmo para que éste transforme ya sea el texto original en texto cifrado, o el texto cifrado en texto original. Encriptación: Proceso de realizar el cambio del texto original al texto cifrado. Desciframiento: El proceso de efectuar el cambio del texto cifrado al texto original

Términos de encriptación (2) 

 



Criptografía: El arte de encubrir la información mediante el uso de la encriptación. Ciencia que se ocupa de encriptar (cifrar) mensajes en clave, utilizando para ello algoritmos matemáticos. Criptógrafo: Un individuo que practica la criptografía. Análisis Criptográfico: El arte de analizar algoritmos criptográficos con la intención de identificar debilidades. Analista criptográfico: Un individuo que utiliza el análisis criptográfico para identificar y utilizar las debilidades en los algoritmos criptográficos.

Ataques en contra de la encriptación. 

Los sistemas de encriptación pueden ser atacados de tres maneras:   

A través de las debilidades en el algoritmo Mediante la fuerza bruta en contra de la clave Por medio de las debilidades en el sistema de entorno.

Ataques en contra de la encriptación. 







Cuando un algoritmo es atacado, el analista criptográfico busca una debilidad en el modo en que el algoritmo cambia el texto original al texto cifrado, de manera que el texto original pueda ser recobrado sin la necesidad de conocer la clave. Los ataques por medio de la fuerza bruta son intentos de usar toda clave posible sobre el texto cifrado para hallar el texto original. Entre más extensa sea la clave, será más grande el número total de claves a ser ensayadas. Un algoritmo se considera seguro en términos computacionales si el costo por adquirir la clave usando la fuerza bruta es mayor que el valor de la información que esta siendo protegida. Por lo regular es más fácil tener éxito atacando el sistema de entorno que atacar el algoritmo de encriptación.

Inicios… 



La encripción (cifrado) se ha utilizado desde hace miles de años para proteger la información, en primer lugar información militar y política. Hasta mediados del siglo 20, se considera la existencia de una criptología pre-científica, es más un arte que una ciencia. Un ejemplo de este tipo de criptología constituye el código de César que hace uso de desplazamientos de las letras del alfabeto para ocultar la información. 

 





Consistía en reemplazar cada letra que se encontraba tres posiciones más adelante en el abecedario. Por tanto “A” vendría a ser “D”, “B” sería “E” y “Z” se convertiría en “C”. Mientras el remitente y el receptor del mensaje utilicen el mismo esquema de sustitución, el mensaje puede ser comprendido. La clave es, o bien el número de letras que se desplazará el abecedario, o bien usar un abecedario completamente reordenado.

Debilidad: la frecuencia de las letras en el alfabeto original no cambia.

Inicios… 



En 1949, Shannon inició la cimentación de la criptología sobre bases matemáticas. Se utilizaron algoritmos matemáticos junto con llaves para encriptar y desencriptar la información. Se buscó el evitar el uso de la misma llave para encriptar y desencriptar. En 1976, Whitfield Diffie y Martin Hellman, de la Universidad de Stanford publicaron sus trabajos sobre criptografía de llave pública, tecnología usada hasta la actualidad.

Características de la encripción 





La transformación debe ser reversible.

Plaintext

Llave

La encripción y desencripción deben dar resultados únicos. El texto encriptado debe depender enteramente del texto plano y de la llave respectiva.

Algoritmo

983lna9458hk7436gq Cyphertext

Encripción continua vs. Encripción en bloques 

Encripción continua: 

 



Se encripta continuamente todas las letras o palabras. Existe el problema que al conocer la repetitividad en el lenguaje, se puede romper el código. Es susceptible a ataques por substitución. Ejemplos son el código de Vernam, el Rivest cipher # 4 (RC#4).

Encripción en bloques: 





Se encripta y desencripta información en bloques fijos en lugar de hacerlo por cada letra o palabra. Se genera un bloque encriptado de mayor tamaño por lo que se consumen mayores recursos en almacenamiento o ancho de banda. Ejemplos son el Data Encryption Standard (DES), y el International Data Encryption Algoritm (IDEA).

Ruptura del Código 

Tan pronto como se desarrolla un método de encriptamiento, hay gente tratando de “romper el código”. Existen varios métodos para romper el código:  Conociendo el texto plano: Si se llega a conocer un texto antes de encriptar y su respectivo texto encriptado, se puede continuar desencriptando cualquier información.  Conociendo determinado texto plano: Depende de la habilidad de los interceptores para conocer un determinado texto encriptado. Como ejemplo se tiene la violación del código Japonés en la Segunda Guerra Mundial.  Criptoanálisis: Análisis matemático para romper un código: Se requiere mucha sofisticación, habilidad y recursos computacionales. Una de las más famosas organizaciones es la National Security Agency (NSA).  Fuerza bruta: Tratar de probar todas las combinaciones posibles.

Ruptura del Código … 



Ingeniería social: Métodos no tecnológicos para tratar de obtener información de los códigos. Otros tipos de ataques:  Substitución: Una parte de un mensaje previo es colocado en una respuesta. No se requiere romper el código.  Ataques de sincronismo: Teóricamente, conociendo los tiempos requeridos para encripar y desencripar se puede romper el código. Si se tiene información de este tipo significa que se conoce bastante bien el método en encriptación.

Encripción Simétrica  





Existen dos tipos principales de encriptación: de clave privada y de clave pública. La encriptación de clave privada requiere que todas las partes que están autorizadas para leer la información tengan la misma clave. Esto reduce todo el problema de proteger la información a uno solo: proteger la clave. La encriptación de clave privada también se conoce como encriptación de clave simétrica, porque en ella se utiliza la misma clave tanto para encriptar información como para descifrarla. La encriptación de clave privada no proporciona autenticación, en la medida que cualquier persona que tenga acceso a la clave puede crear, encriptar y enviar un mensaje válido.

Encripción Simétrica 

Libretas de un solo uso (One time pads)  



Son el único sistema de encriptación teóricamente indescifrable. Una OTP es una lista de números, en orden completamente aleatorio, que se utiliza para codificar un mensaje; la OTP solamente se utiliza una vez. Si se emplean más de una vez, pueden ser analizadas y descifradas. Las OTP son utilizadas (pero únicamente para mensajes breves) en entornos de muy alta seguridad.

Mensaje:

S

E

N

D

H

E

L

P

Letras cambiadas por sus números correspondientes

19

5

14

4

8

5

12

16

Libreta de un solo uso

7

9

5

2

12

1

0

6

Suma texto original y OTP

26

14

19

6

20

6

12

22

Texto cifrado

Z

N

S

F

T

F

L

V

Encripción simétrica 

Data Encription Standard (DES)  Desarrollado por IBM en acuerdo con la agencia para la seguridad nacional de los Estados Unidos (NSA, National Security Agency) a mediados de los años 70 y elegido como estándar en 1977, por el Instituto Nacional de Estándares y Tecnología de EEUU (NIST, National Institute of Standards and tecchnology) como la publicación 46 FIPS.  Utiliza una clave de 56 bits. La clave tiene 8 bytes, cada byte tiene un bit de paridad por lo que se tienen 56 bits de longitud.  Es un cifrado en bloque que funciona sobre un bloque de 64 bits del texto original a la vez: 8 bytes = 64 bits.  Operaciones: Existen 16 rondas de encriptación con un subclave diferente utilizada en cada ronda. La clave pasa a través de su propio algoritmo para derivar las 16 subclaves.

Encripción simétrica 

Data Encription Standard (DES): Diagrama de bloques DES

Encripción simétrica 

Data Encription Standard (DES): Algoritmo de generación de subclave

Encripción simétrica 

Data Encription Standard (DES) 

Existen 4 modos de operación del DES: 







Libro de código electrónico: Esta es la encripción de bloque básica, donde el texto y la clave están combinados para formar el texto cifrado. En este modo una entrada idéntica produce una salida idéntica. Encadenamiento de bloques cifrados: Cada bloque es encriptado como un libro de código electrónico, pero se agrega un tercer factor, derivado de la entrada anterior. En este caso, una entrada idéntica (texto original) no produce una salida idéntica. Retroalimentación del cifrado: Utiliza texto cifrado y previamente generado como entrada para el DES. La salida se combina entonces con el texto original para producir un nuevo texto cifrado. Retroalimentación de salida: Semejante al anterior, pero utiliza la salida DES y no texto cifrado encadenado.

Encripción simétrica • Encripción 3DES Plaintext

Cyphertext

Encripción

Llave 1

Desencripción

Llave 2

Encripción

Llave 3

Encripción simétrica 

DES Triple 







Investigaciones en 1992, señalan que el DES puede ser empleado múltiples veces para crear una encriptación más robusta. Figura anterior se observa que la segunda etapa es un desciframiento; ésta es la clave que hace al 3DES más robusto que el DES normal. 3DES puede utilizarse ya sea con tres o dos claves. Si únicamente se utilizan dos claves, la clave 3 (k3) es la misma, mientras que la clave 1 (k1) y la clave 2 (k2) se mantienen diferentes. Las claves tienen una longitud de 112 o 168 bits

Encripción simétrica 

AES, Advanced Encryption Standard 





El NIST publica en 1977 una convocatoria de propuestas para un nuevo estándar de cifrado avanzado AES, que debería ser un cifrado de bloque simétrico con una longitud de bloque de 128 bits y admitir longitudes de claves de 128, 192 y 256 bits. Llamado también como el algoritmo Rijndael, debido q que fue desarrollado por dos criptógrafos de Bélgica: Joan Daemen y Vicent Rijmen. El algoritmo se compone de 10 a 14 rondas o series, dependiendo del tamaño de bloque de texto original y de las dimensiones de la clave.

Encripción simétrica AES, Advanced Encryption Standard: Encryption and Decryption 

Encripción simétrica 

AES, Advanced Encryption Standard 

Funcionamiento: 



 

 



La entrada de los algoritmos de cifrado y descifrado es un bloque de 128 bits, este bloque se representa mediante una matriz cuadrada de bytes. Este bloque se copia en el vector estado, que se modifica en cada etapa del cifrado o descifrado. Tras la etapa final, se copia el contenido de estado en una matriz de salida. De forma similar, la clave se 128 bits se representa como una matriz cuadrada de bytes. Esta clave se expande en un vector de palabras de planificación de clave. Cada palabra consta de 4 bytes y la planificación total de la clave ocupa 44 palabras para una clave de 128 bits. Dentro de la matriz los bytes se ordenan por columnas. Por ejemplo: los primeros 4 bytes de un texto nativo de 128 bits de entrada al cifrador ocupan la primera columna de la matriz dentro.

Encripción simétrica 

AES, Advanced Encryption Standard 

Funcionamiento:  

Los siguientes 4 bytes ocupan la segunda columna y así sucesivamente. De forma similar, los primeros 4 bytes de la clave expandida que forman una palabra ocupa la primera columna de la matriz w.

Encripción simétrica   

AES Comments (1)

Key expanded into array of forty-four 32-bit words, w[i] 

Four distinct words (128 bits) serve as round key for each round



One permutation and three substitution

Four different stages 

 





Substitute bytes uses S-box table to perform byte-by-byte substitution of block Shift rows is permutation that performed row by row Mix columns is substitution that alters each byte in column as function of all of bytes in column Add round key is bitwise XOR of current block with portion of expanded key

Simple structure  

For both encryption and decryption, cipher begins with Add Round Key stage Followed by nine rounds, 



Each includes all four stages

Followed by tenth round of three stages

Encripción simétrica  

AES Comments (2)

Only Add Round Key stage uses key  

Begin and ends with Add Round Key stage Any other stage at beginning or end, reversible without key 



Add Round Key stage by itself not formidable 

Other three stages scramble bits By themselves provide no security because no key



Not identical to encryption algorithm



To make the cipher reversible



   

Adds no security

Each stage easily reversible Decryption uses expanded key in reverse order Easy to verify that decryption does recover plaintext Final round of encryption and decryption consists of only three stages

AES Encryption Round

Encripción simétrica …  





OTROS ALGORITMOS DE CLAVE PRIVADA: International Data Encryption Algorithm (IDEA)  Es un método simétrico de código en bloque desarrollado por el Swiss Federal Institute en los años 90. Usa una llave de 128 bits. No hay restricciones de exportación. CAST  Soporta longitud variable de llaves, desde 40 hasta 256 bits. Usa bloques de 64 bits igual que DES. Es de 2 a 3 veces más rápido que DES. Fue desarrollado por Carlisle Adams y Strafford Travares y patentado por Entrust Technologies.

Rivest Cipher # 4 (RC4) 

Desarrollado por Ron Rivest de RSA. Usa un tamaño variable de llaves, usualmente 128 bits. Recientemente se aprobó la exportación de la versión de 40 bits. Es usada en Nestcape Navigator e Internet Explorer.

Encripción simétrica … 

Blowfish 



CAST-128 



Utiliza una clave de 128 bits. Es empleado en versiones más reciente de PGP.

GOST 



Tiene en cuenta claves de longitud variable de hasta 448 bits, y fue optimizado para ejecución en procesadores de 32 bits.

Estándar ruso desarrollado como respuesta al DES. Hace uso de una clave de 256 bits.

Cualquiera de estos algoritmos pueden aparecer en productos de seguridad. Es probable que todos ellos sean lo suficientemente robustos para uso general

Encripción Asimétrica …

Una llave para Encriptación Otra llave diferente para desencripción

Encripción Asimétrica … Ventajas: No se necesita intercambiar información confidencial. Soporta autenticación. Provee mecanismos de control a negación de eventos. Es escalable. Desventajas: Lenta, se requieren recursos computacionales intensivos, se requiere una autoridad certificadora.

Encripción Asimétrica      

El remitente como el receptor de la información deben tener una clave. Las claves están relacionadas entre sí, pero son diferentes. (Par clave) Una clave se conoce como la clave privada y la otra es denominada la clave pública. La clave privada se mantiene en secreto por el propietario del par clave. La clave pública se divulga con información como quién es el propietario. Si se tiene una de las claves de un par, NO puede calcular la otra clave.

Encripción Asimétrica 





Si se desea confidencialidad, la encriptación es realizada con la clave pública. Solo el propietario del par clave puede descifrar la información. Si se desea autenticación, el propietario del par clave encripta la información con la clave privada. Solamente la clave pública divulgada correcta puede descifrar de modo acertado la información. La integridad de la información en tránsito es protegida en cualquiera de las operaciones.

Encripción Asimétrica … 

Intercambio Diffie-Hellman:  Algoritmo desarrollado por Whitfield Diffie y Martin Hellman en la Universidad de Standford en 1976, para resolver el problema de distribución de llaves o claves para sistemas de encriptación con clave privada.  Se puede usar para compartir claves secretas de manera segura por dos entidades que usan encripción simétrica. Usado en los protocolos de intercambio de llaves de IPSEC.  Funcionamiento: 

  

  

Supongamos que tenemos personas que necesitan comunicarse de manera segura y, por tanto, necesitan ponerse de acuerdo en una clave de encriptación. P1 y P2 concuerdan en dos números enteros grandes a y b, tales que 1
Encripción Asimétrica … 

Intercambio Diffie-Hellman:  En las ecuaciones mod significa residuo. Por ejemplo 12 mod 10 es 2. Dos es el residuo cuando se divide 12 entre 10.  Si alguién está escuchando el tráfico en la línea, conocerá a, b, I y J. Sin embargo, i y j permanecen en secreto.  a y b deben elegirse con cuidado.  Por ejemplo: 

b y (b -1)/2 deberían ser ambos números primos y tener una longitud de por lo menos 512 bits.

Encripción Asimétrica … 



Rivest, Shamir, Adelman (RSA)  Desarrollado en el MIT. RSA multiplica grandes números primos para generar claves. Se usa en SSL. Digital Signature Algorithm (DSA)  Desarrollado como parte del Digital Signature Standard (DSS). Más que para encripción se usa para firmas digitales.

RSA Algorithm 1. Seleccionar dos números primos, p y q. 2. Calcular su producto n, (módulo para el cifrado y descifrado) 3. Calcular el totalizador de Euler de n, Φ(n),que es el número de enteros positivos menores que n y primos relativos de n. 4. Seleccionar un entero e que es primo relativo de Φ(n) (es decir, el máximo común divisor de e y Φ(n) es 1). 5. Calcular d tal que de mod Φ(n) = 1

RSA Example

RSA Example 1. Se seleccionan dos números primos, p=17 y q=11. 2. Se calcula n=p q = 17 x 11 = 187. 3. Se calcula Φ(n)=(p-1)(q-1) = 16 x 10 = 160 4. Se selecciona e tal que sea primo relativo de Φ(n) = 160 y menor que Φ(n). En este caso elegimos e = 7 5. Se determina d tal que d.e mod 160 =1 y d < 160. El valor correcto es d = 23, ya que 23 x 7 = 161 = 1 x 160 + 1 Las claves resultantes son la clave pública KU = {7,187} y la clave privada KR = {23, 187}

RSA Example Para el cifrado, necesitamos calcular C = 887 mod 187. Haciendo uso de las propiedades de la aritmética modular, podemos realizar el cálculo de la siguiente forma: 887 mod 187 = [(884 mod 187) x (882 mod 187) x (881 mod 187)] mod 187 881 mod 187 = 88 882 mod 187 = 7744 mod 187 = 77 884 mod 187 = 59969536 mod 187 = 132 887 mod 187 = (88 x 77 x 132) mod 187 = 894432 mod 187 = 11

RSA Example Para el descifrado, calculamos M = 1123 mod 187: 1123 mod 187 = [(111 mod 187) x (112 mod 187) x (114 mod 187) x (118 mod 187) x (118 mod 187)] mod 187 111 mod 187 = 11 112 mod 187 = 121 114 mod 187 = 14641 mod 187 = 55 118 mod 187 = 214358881 mod 187 = 33 1123 mod 187 =(11 x 121 x 55 x 33 x 33) mod 187 = 79720245 mod 187 = 88

RSA Example     

Seleccione dos números primos: p=11 y q=13 Calcule n=p x q (n=143) Ahora calcule Φ(n)=(p-1)(q-1)=10 x 12=120 Seleccione un número e tal que e sea primo relativo de Φ(n)=120. Elijo e =7 Determinar d: (d)(e)=1 mod Φ(n) 



 

(d)(7)=1 mod 120, y d debe ser menor que 120. Se obtiene d=103 103 por 7 es igual a 721, y 721 dividido entre 120 es 6 con un residuo de 1.

Clave privada (103,143) Clave pública (7, 143)

Integridad de los mensajes 

Para garantizar la integridad de los mensajes se usan algoritmos que aplicados a los mensajes dan un valor único. Estos algoritmos se conocen como función hash y los valores resultantes son valores hash.

Integridad de los mensajes 

Existen varios algoritmos hashing. Los algoritmos deben ser de una vía (el texto plano genera un valor hash y no al revés) y deben minimizar la posibilidad de colisiones (cada texto plano debe tener su único valor hash diferente a cualquier otro). 



MD4 (Message Digest # 4)  Desarrollado por Ron Rivest de RSA. Se basa en una función que toma el mensaje de longitud variable y genera un valor hash de 128 bits. No muy seguro. MD5 (Message Digest # 5)  Es una mejorada de MD4. Se crea un mensaje de 128 bits. Es la huella digital del mensaje o archivo.

Integridad de los mensajes 



Secure Hash Algorithm-1 (SHA-1)  Es un algoritmo de una vía usado para crear firmas digitales. Ligeramente más lento que MD4 y MD5 pero más seguro. Produce un valor hash de 160 bits que es más seguro contra ataques de fuerza bruta que el MD4 o MD5. RIPEMD  Desarrollado por el proyecto RIPE de la Comunidad Europea. Existen varias extensiones como RIPEMD-128, RIPEMD-160, RIPEMD-250.

Autenticación 

Mediante las técnicas antes descritas se puede garantizar confidencialidad de la información mediante encriptación, evitar la modificación de la información mediante valores hash. Sin embargo, es necesario garantizar que en una comunicación cada persona sea quien dice ser, esto es autenticación. La escasez de autenticación segura ha limitado el crecimiento del comercio electrónico.

Firmas Digitales      

Una firma digital permite al receptor identificar (de una manera limitada) al transmisor y verificar la integridad del mensaje. Para producir una firma digital se combinan las funciones de hashing con la criptografía asimétrica. El transmisor que desea firmar digitalmente su mensaje, primero calcula el valor hash del mensaje. Luego encripta este valor hash con su llave privada firmando de esta manera el mensaje. Se envía tanto el mensaje como la firma al receptor. El receptor desencripta el valor hash con la llave pública del transmisor, y verifica la integridad del mensaje.

Firmas Digitales 









De esta manera, verifica también la identidad del que envía, pues sólo si el valor hash fue encriptado con la llave privada del transmisor se puede desencriptar con la llave pública del mismo. Lo descrito hace referencia sólo a la autenticación. El mensaje y el valor hash pueden ser interceptados por lo que se requiere encripción adicional. Existen dos estándares compitiendo para firmas digitales, los dos están basados en la recomendación ITU-T X.509 para certificación pública. El primer estándar es el RSA Data Security desarrollado en 1977 y que utiliza el algoritmo RSA tanto para encriptación como para autenticación. Ha sido ampliamente probado. El segundo es el DSS seleccionado por el National Institute of Standards and Technology (NIST) del gobierno de USA en 1994.

Certificados Digitales 







Un certificado digital es enviado por una autoridad certificada (CA o Certification Authority) que utiliza una infraestructura de llave pública (PKI o Public Key Infraestructure) para autentificar la identidad de los participantes en una transacción. Este certificado es usualmente emitido por un tercero que debe ser una entidad bien conocida y confiable. En el esquema normal de llaves públicas, si un usuario X envía su llave pública al usuario Y para que éste le envíe información encriptada con la llave pública de X, Y no puede estar seguro de la identidad de X. Sin embargo, si la llave pública la entrega una autoridad certificada, hay más seguridad que esta llave pertenezca al usuario X.

Certificados Digitales 





Un certificado digital es un método para ligar a una entidad o una persona con una llave pública. El certificado está firmado digitalmente por la autoridad certificadora de modo que la autoridad debe ser bien conocida y su llave pública también de modo que no haya necesidad de autenticar la firma digital de la autoridad. La información que puede contener un certificado digital es: 

   

Nombre: Del individuo, organización o entidad dueño de la llave pública. Fecha de expiración del certificado. Número de serie del certificado. Nombre de la Autoridad Certificadora. Firma digital de la autoridad Certificadora.

Certificados Digitales 

El certificado digital también podría contener otro tipo de información como por ejemplo los privilegios de acceso, ubicación geográfica del dueño del certificado y la llave pública del dueño del certificado, en definitiva una mini-base de datos del dueño del certificado.

LIMITACIONES DE LOS CERTIFICADOS DIGITALES  Cómo manejar los certificados expirados.  Cuál es el valor legal de un certificado expirado. Usualmente el tipo de expiración es de un año o más.  Cómo manejar la revocación de los certificados.  Manejo de listas de certificados revocados.

Autoridades Certificadoras Es una entidad pública o privada que busca llenar las necesidades de confiabilidad en comercio electrónico.  La autoridad emite certificados digitales que ratifican la información de las personas o entidades a quienes se les entrega el certificado.  Antes de conceder un certificado la autoridad verificará toda la información del solicitante.  Ejemplos de CA son VeriSign Inc., que partió de RSA, Entrust, Baltimore, GTE AT&T, Microsoft. Ejemplo: 

 

Alicia requiere un certificado digital. Genera sus llaves pública y privada mediante software o dispositivos que cumplen es estándar X.509.

Autoridades Certificadoras 









Alicia envía su llave pública a la autoridad certificadora con las pruebas de que ella es quien dice ser. Si el certificado es para una compañía se podría requerir mucha información. Una vez que la autoridad certificadora ha verificado la verdad de la información, envía a Alicia un certificado que lo va a cargar en su software o dispositivo. Este certificado estará firmado digitalmente por la autoridad certificadora usando su llave privada. El certificado digital identifica a Alicia unívocamente con su llave pública. Cuando un mensaje de Alicia sea enviado a Roberto se lo enviará con el certificado digital.

Autoridades Certificadoras 





Roberto necesitará la llave pública de Alicia para desencriptar el mensaje. Para obtener la llave pública de Alicia, Roberto desencriptará el certificado digital o certificará que la firma digital corresponde a la autoridad certificadora mediante el uso de la llave pública de la autoridad certificadora. Una vez obtenida la llave pública de Alicia, Roberto puede desencriptar el mensaje recibido y estar seguro que vino de Alicia. La necesidad de una autoridad certificadora es clara. Los problemas que se tienen actualmente son más de orden legal que técnicos.

PKI (Public Key Infraestructure) 









Es la infraestructura encargada de autenticar certificados digitales y Autoridades Certificadoras. Un PKI es una red jerárquica de autoridades certificadoras. Una “autoridad raíz” certifica a autoridades subordinadas. Las autoridades subordinadas confían en la jerarquía, no necesariamente en otras autoridades. Otros esquemas de PKIs apuestan a estructuras planas de certificación cruzada (cross-certification), en este caso existirán relaciones de confiabilidad entre autoridades. La dificultad radica en el desarrollo de estándares e infraestructura para certificar firmas digitales y certificados entre organizaciones que usan diferentes esquemas.

PKI (Esquema teórico) International PKI U.S. goverment

U.S. Postal Service

One Public Jane Dog

Federal Reserve Bank Bank of America

VenSign

Any Bank Corp

APLICACIONES DE ENCRIPCIÓN EN EL WEB

Aplicaciones de la encripción en el Web 



Además de aplicaciones punto a punto como transmisiones de POS y cajeros automáticos, la encriptación de la información se aplica fuertemente en Internet. En un ambiente en el cual no existe territorialidad, ni presencia visual o auditiva de los partícipes en las transacciones electrónicas, es necesaria la utilización de la tecnología de certificados digitales.

Secure Sockets Layer 

       

Una de las aplicaciones más importantes de la encriptación para la seguridad en ambientes Web es el Secure Sockets Layer (SSL). SSL fue desarrollado por Netscape. Provee seguridad en conexiones TCP (Sockets). Utiliza su propio puerto TCP (443). Se utiliza para establecer sesiones seguras entre un cliente (browser) y un servidor. La aplicación es usualmente HTTP sobre SSL o lo que es igual HTTPS. Se forma un túnel seguro entre el browser y el web server. La integridad de la información se garantiza con algoritmos hash. La confidencialidad se garantiza con algoritmos de encripción.

Secure Sockets Layer (SSL)

Secure Sockets Layer –

Establecimiento de una sesión

La sesión SSL inicia con encriptación asimétrica.  Las dos partes intercambian números aleatorios (protocolo Hello).  El servidor envía su llave pública junto con el certificado digital firmado por una Autoridad Certificadora. 

 



El servidor también envía un ID de la sesión.

El browser crea una clave pre_master_secret. El cliente encripta la llave pre_master_secret usando la llave pública del servidor y la envía. Las dos partes generan la llave de sesión (llave privada) usando la clave pre_master_secret y los números aleatorios.

En adelante, la sesión se mantiene con encripción simétrica.

Secure Sockets Layer



Establecimiento de una sesión

Both sides exchange random numbers Server sends certificate public key Client sends pre_master_secret using server public key Both sides generate session keys to setup encryption

Client workstation

Server

Secure Sockets Layer – Establecimiento de una sesión 







Es necesario que la sesión transcurra con encripción simétrica, ya que la encripción asimétrica consume demasiados recursos en overhead, throughput y uso de CPU. De todos modos, el uso de SSL consume intensos recursos de CPU. Como ejemplo, en 1999 se reportó en Internet Week que un web server en prueba, un Sun 450 a toda capacidad podría manejar 500 conexiones por segundo de tráfico HTTP normal. Este mismo servidor podía manejar sólo 3 conexiones por segundo usando SSL. Existen actualmente aceleradores SSL en hardware-firmware que ayudan a descargar el uso del CPU de los servidores manejando el protocolo SSL.

Secure HTTP (SHTTP)   







Es una alternativa al uso de HTTPS. Desarrollado por Enterprise Integration Technologies. SSL es un protocolo orientado a conexión y opera a nivel de capa de transporte, crea una conexión segura sobre la que se envían las transacciones. SHTTP es un protocolo orientado a transacción y opera a nivel de capa de aplicación. Cada mensaje es encriptado individualmente antes de ser enviado, no existe un túnel permanente. SSL puede ser usado por otros protocolos como FTP y TELNET en tanto que SHTTP es diseñado específicamente para HTTP. Su uso es limitado.

Aplicaciones 









Los principales browsers, Netscape e IE utilizan HTTPS y la mayoría de Web servers para comercio electrónico disponen de HTTPS. El nivel de fortaleza del esquema de encripción a utilizarse es generalmente limitado por el cliente (browser) antes que por el server. Generalmente los web servers van a poder soportar varios esquemas. Existían hasta hace poco restricciones de exportación que permitían usar fuera de USA sólo versiones de encripción de 40 o 56 bits en los browsers, en tanto que en USA se usaban versiones de 128 bits. La diferencia entre un esquema de 40 bits y otro de 128 bits implica que el segundo es más de 3x10^26 veces más seguro que el primero. Por parte de los servidores Web, éstos podrán forzar el uso de encripción de 128 bits o permitir el uso de 40 o 56 bits.

MS Internet Explorer – Certificado Digital

MS Internet Explorer – Algoritmo de Firma Digital

MS Internet Explorer – Autoridad Certificadora

MS Internet Explorer – Poseedor del Certificado

MS Internet Explorer – Intensidad de Encripción

MS Internet Explorer – Autoridades Certificadoras Reconocidas

MS Internet Explorer – Autoridades Certificadoras Reconocidas

MS Internet Explorer – Ejemplo de Información de un certificado

MS Internet Explorer – Información en detalle de un Certificado

MS Internet Explorer – Ejemplo de un problema en el certificado

MS Internet Explorer – Ejemplo de un problema en el certificado

Certificados Authenticode  



Son otro ejemplo del uso de certificados digitales. Es una característica de seguridad que posee MS Internet Explorer para proveer autenticidad de la fuente cuando se descarga software. El propósito es evitar que se instalen programas tipo Caballo de Troya o código malicioso.

SEGURIDADES EN CORREO ELECTRÓNICO

Seguridades en Correo Electrónico 







El uso de correo electrónico va incrementándose en al menos un 45% anual. Se estima que en el año 2000 se cursaron 7 trillones de emails. El correo electrónico es susceptible de ataques de seguridad en el envío, en la recepción, en el medio y en el efecto que puede ocasionar en la red. La privacidad se va a ver comprometida por el efecto de tránsito y almacenamiento de los mensajes.

Seguridades en Correo Electrónico … 





 

También existe la posibilidad de modificación de información durante el tránsito. Al pasar el e-mail por varios servidores, éste puede previamente copiado antes de ser enviado. La identificación de los usuarios es un proceso crítico. necesario que el receptor identifique la identidad transmisor. El uso de e-mail estándar es muy inseguro. Es más inseguro todavía si se usa un portal para mail.

la ser Es del

Cómo atacar los problemas de seguridad 

Confidencialidad del contenido del mensaje del correo electrónico: 



Integridad del mensaje: 



Se usan algoritmos de hashing.

Verificación del transmisor: 



Se usa tecnología de encripción.

Se emplea la tecnología de firmas digitales.

Verificación de la identidad del receptor: 

Se usa tecnología de encripción asimétrica (pública).

Protocolos para seguridad de correo electrónico 

En lo que concierne a la seguridad de correo electrónico existen varios esquemas propuestos. Existen varios estándares y productos que no son compatibles unos con otros. Algunos de los estándares y productos disponibles son los siguientes:     



Privacy-Enhanced Mail (PEM) Pretty Good Privacy (PGP) Secure Multipurpose Internet Mail Extension (S/MIME) MIME object security service (MOSS) Message security protocol (MSP)

La competitividad de estándares y productos es una de las razones principales para la no implementación de seguridades en correo electrónico.

El correo electrónico seguro A comienzos de los años 90 hacen su aparición dos sistemas de correo electrónico seguro: PEM (Private Enhanced Mail) PGP (Pretty Good Privacy)

De los dos, ha sido PGP quien se ha convertido en un estándar de hecho en clientes del e-mail seguro.

Private Enhanced Mail PEM 





 

 

Es una propuesta de la IETF Internet Engineering Task Force en 1985. El documento técnico se publica en 1993. Las especificaciones técnicas están en las RFCs Request For Comments números 1421, 1422, 1423 y 1424. Se usa conjuntamente con el protocolo SMTP Simple Mail Transfer Protocol. Cifrado de la información: DES. Generación y gestión de claves: RSA de 508 a 1024 bits. Estructura de certificados según la norma X.509. Clave de sesión: DES, Triple DES. Firma digital: RSA, MD2, MD5.

Private Enhanced Mail PEM … 



Es compatible con otros modelos de menajería como, por ejemplo, X.400. PEM se implementa en el nivel de aplicación: 





Es independiente de los protocolos de los niveles OSI o TCP/IP inferiores. Es independiente de lo sistemas operativos o del ordenador.

Se puede implementar como un módulo independiente que trabaje con el cliente de correo habitual para el usuario.

Servicios de Seguridad en PEM    





Autenticación del origen. Confidencialidad. Integridad del mensaje. No repudio del origen cuando se utiliza gestión de clave con algoritmo de clave asimétrica. PEM usa una organización jerárquica para autenticación y distribución de llaves. Para que una llave sea válida debe ser firmada por una CA (autoridad certificadora). La falta de la infraestructura jerárquica de autenticación y distribución de llaves ha hecho que PEM no se haya difundido.

Formato e implementación de PEM

CABECERA DEL SERVICIO DE CORREO (Cabeceras de la RFC 822) -BEGIN PRIVACY-ENHANCED MESSAGECABECERA ENCAPSULADA Campos e Información relacionados con la autenticación, integridad y confidencialidad. LINEA EN BLANCO TEXTO ENCAPSULADO Mensaje de usuario con algunos campos opcionales. -END PRIVACY-ENHANCED MESSAGE-

TIS/PEM Plataformas UNIX. Trusted Information System. Código fuente disponible para los ciudadanos o empresas estadounidenses y canadienses. Jerarquía de certificación múltiple. RIPEM Implementa parte de los protocolos PEM sin certificados para autenticación de claves. Gratuito para aplicaciones no comerciales. Exportación prohibida fuera de Estados Unidos. Existen versiones utilizadas en todo el mundo.

Pretty Good Privacy (PGP) 





Es una aplicación de encripción desarrollada por Phil Zimmerman a inicios de los 90s. Puede ser usado para encriptar e-mails y archivos. Incluso existe una versión especial para encriptar conversaciones telefónicas. PGP usa encriptación de llave pública para asegurar confidencialidad. Usa además, firmas digitales para autenticar la identidad del emisor y la integridad del mensaje y para evitar la negación de eventos (nonrepudiation). PGP puede ser usado para encriptar archivos almacenados y asegurar su confidencialidad.

Pretty Good Privacy (PGP) … 









Philip Zimmermann publica la versión 1.0 de PGP en 1991 con mínimos requisitos de hardware y software. En 1992 aparece la versión 2.0 en la que ya participan programadores de todo el mundo. Su código se escribe fuera de USA para evitar las leyes restrictivas respecto al sotfware criptográfico y sus problemas legales. En 1993 aparece la versión 2.3a muy popular en sitios FTP y válida para varias plataformas de sistemas operativos. En 1994 participa el MIT Massachusetts Institute of Technology y aparecen las versiones 2.4, 2.5 y 2.6. La versión 2.6.3i se populariza a nivel mundial.

Pretty Good Privacy (PGP) … 





Si bien Zimmerman trató de que PGP sea un estándar de uso libre, el gobierno de USA lo obligó a restringirlo debido a las políticas de exportación de tecnología de encripción. Incluso hubieron reclamos de RSA por usar tecnología propietaria de ellos, por lo que las nuevas versiones de PGP difieren de las primeras. PGP es comercializado por Network Associates pero existen versiones gratuitas que se pueden obtener, por ejemplo de www.mit.edu/network/pgp.html www.pgpi.com

Características de PGP 2.6.3i 







PGP, en su versión 2.6.3i (internacional) se convirtió a mediados de la década de los 90 un estándar de hecho. Cifra todo tipo de datos en MS-DOS. Su orientación principal es el cifrado y la firma del correo electrónico. Aunque hay versiones más actuales en entorno gráfico de Windows, muchos usuarios usan esta versión. Los algoritmos básicos que usa son:   

IDEA para cifrar con sistema de clave secreta. RSA para intercambio de claves y firma digital. MD5 para obtener la función hash de la firma digital.

Algoritmos usados por PGP 2.6.3i Operación Comprensión

Algoritmo

Descripción de su función

ZIP



Generación de Claves

RSA, MD5



Cifrado Convencional

IDEA



Intercambio de claves

IDEA, RSA



Firma Digital

MD5, RSA



Base-64



Compatibilidad e-mail Segmentación

Se comprime el mensaje en claro y la firma para almacenarlo o transmitirlo. Genera una clave pública y otra privada, encontrando dos números primos muy grandes. El valor privado se guarda cifrado con IDEA usando como clave un resumen MD5 de la frase de paso secreta. Cifra el mensaje con una clave de sesión de 128 bits (única) generada en el emisor de forma aleatoria. Cifra la clave de sesión IDEA con la clave pública del destinatario con RSA y la añade en el criptograma. La función hash MD5 genera un resumen de 128 bits, que representa al mensaje en claro completo, y que se cifra en RSA con la clave privada del emisor. Se añade al mensaje enviado. Permite transmitir el mensaje a todo tipo de aplicaciones e.mail. Convierte los octetos en caracteres imprimibles. Divide el criptograma final en bloques de menos de 50.000 bytes para su correcta transmisión en Internet y su recuperación.

Pretty Good Privacy (PGP) … 





Como ejemplo, si user1 quiere enviar un e-mail a user2 usando PGP, el mensaje es comprimido y luego user1 encripta el mensaje con un algoritmo simétrico como CAST, 3DES o IDEA. Usuario 1 también encripta la llave privada con la que encriptó el mensaje, usando la llave pública de usuario 2 con un algoritmo como RSA o Deffie-Helman. Se puede también firmar el mensaje usando un algoritmo como RSA con la llave privada de user1.

Cifrado PGP con clave pública destino Mensaje en claro

Mensaje

El documento se comprime

Cifrado

antes con el algoritmo ZIP

IDEA Necesitamos una Clave de sesión… Clave de

Clave de

sesión

Sesión cifrada

Clave pública del destinatario

RSA

Pretty Good Privacy (PGP) …







Cuando user2 recibe el mensaje, verifica la firma digital de user1 usando la llave pública de user1 (siempre y cuando el mensaje esté firmado digitalmente), se asume que user2 conoce la llave pública de user1. Luego, usando la llave privada de user2, desencripta la llave secreta que fue enviada por user1. Conociendo la llave secreta desencripta el mensaje usando el algoritmo CAST, 3DES o IDEA que se empleó desde el inicio.

Pretty Good Privacy (PGP) … 



Es necesario que tanto user1 como user2 conozcan las llaves públicas del otro por lo que existen sitios web que hacen las veces de llaveros en donde se puede obtener la información de llaves públicas para PGP. Los algoritmos que actualmente se usan son: 

Generación de claves 



Firma Digital 



DSS Digital Signature Standard 1.024 bits

Encripción simétrica 



RSA: 1.024, 1.536, 2.048, 3.072, 4.096 bits

CAST, IDEA, TripleDES

Hashing 

SHA-1 (160 bits) y MD5 (128 bits)

Secure MIME (S/MIME)  





S/MIME es un estándar provisto por RSA. Es soportado por Netscape y Microsoft y otros fabricantes de tecnología para mensajería. S/MIME emplea certificados digitales y firmas digitales para autenticación del emisor. Usa también algoritmos de hashing para garantizar la integridad del mensaje y una combinación de encripción pública y privada para garantizar confidencialidad. Para usar S/MIME, es necesario instalar el certificado digital emitido por una CA en el producto de mensajería (por ejemplo MS Outlook Express).

MIME Object Security Services (MOSS)







MOSS es derivado de PEM y similar a S/MIME. MOSS depende de la existencia de llaves públicas y privadas. Los usuarios deben intercambiar llaves públicas con quienes requieren intercambiar e-mail.

Message security protocol MSP





MSP es de uso militar (se usa en el Defense Message System). Posee capacidad de proveer recibos firmados para evitar la negación de eventos (nonrepudation) y proporcionar la prueba de entrega.

Otros problemas de seguridad con e-mail  

  

  

Servicios e-mail basados en Web (portales e-mail). Seguridad de los mensajes almacenados. Destrucción de los mensajes. Robo de identidad. Privacidad: www.privacyx.com, www.anonymizer.com. El e-mail como un arma. SPAMs para denegación de servicio. Políticas de uso del e-mail. Privacidad frente al gobierno. Respuestas automáticas.

More Documents from "MarcosRuiz"

Apendicitis Consulta.docx
November 2019 13
Cap04-5_encripcion.pdf
November 2019 7
El Dengue.docx
November 2019 6