You are on page 1of 42

SEGURIDAD: CRIPTOGRAFIA

DOCENTE: ING. CARLOS ACERO CHARAA CICLO: IX UNIVERSIDAD JOSE CARLOS MARIATEGUI

INTRODUCCIN
Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie ms que por ellos. Por lo visto en estos pocos aos de existencia de la llamada red de redes, sobran los comentarios acerca de prdida de privacidad, accesos no autorizados, ataques y otros delitos informticos a nivel nacional e internacional. Ante tales amenazas, la nica solucin consiste en proteger nuestros datos mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos dos elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o secreto de la informacin y la integridad del mensaje, adems de la autenticidad del emisor.

CRIPTOGRAFA
La palabra criptologa proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de la criptologa es la criptografa (Kryptos y Graphos que significa descripcin), que se ocupa del cifrado de mensajes.
Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicacin establecido, llega al descifrador que apoyndose en diversos mtodos como veremos ms adelante, extrae el texto original

Otra definicin a tener en cuenta es el significado de criptoanlisis, el cual es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes.
En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como sera el funcionamiento esquemtico, sea cual sea el canal de transmisin, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor.

3.- LA CRIPTOGRAF CLSICA

Algunos de los algoritmos que han sido utilizados son los siguientes: 3.1.-Rellenos de una sola vez Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado. Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronizacin

3.2.-Sustitucin
Consiste en la sustitucin de parte del texto original, mediante el desplazamiento (rgido o progresivo) o bien utilizando coordenadas de tablas. Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno

3.3.-Transposicin Se basa en la reordenacin aplicada al texto original mediante una clave establecida. Al igual que en el primer mtodo el descifrado se realiza mediante la clave y de nuevo la reordenacin, presenta los mismos inconvenientes que el primer mtodo.

4.-LA CRIPTOGRAFA MODERNA La criptografa moderna se basa en las mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin, pero con distinta orientacin. En la criptografa moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados

los criptosistemas no son otra cosa que una representacin del sistema de criptografa que utilizamos en un determinado sistema de seguridad.

Segn el tratamiento del mensaje se dividen en:


Cifrado en bloque
DES - El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes. - El descifrado se realiza con la misma clave y los pasos inversos. El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el Triple Des (2 claves y 3 etapas).

IDEA - Tenemos una clave de 128 bits con 8 iteraciones.

- El descifrado se realiza aplicando el mismo algoritmo pero con subclaves diferentes

RSA Se basa en la dificultad de factorizar nmero grandes por parte de los ordenadores.
Los pasos son: - Seleccionar 2 nmeros primos grandes. - Calcular n=p*q y z= (p-1)*(q-1). - Seleccionar un nmero primo d con respecto a z - Encontrar e tal que e*d = 1 ( mod z )e*d mod z = 1. El algoritmo es el siguiente: - Dividimos el texto normal en bloques P, que cumplen que 0<P<n - Para cifrar un mensaje P calculamos C = p^e( mod n). - Para descifrar C calculamos P = C^d (mod n). El principal inconveniente como es de suponer es la lentitud. Hay que destacar que el RSA pertenece a los algoritmos con clave pblica mientras que el DES y el IDEA son algoritmos de clave secreta.

Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit A5 Es el algoritmo de cifrado de voz. Gracias a l, la conversacin va encriptada. Se trata de un algoritmo de flujo [stream cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta ltima es la versin autorizada para la exportacin, y en consecuencia resulta ms fcil de atacar. Segn el tipo de claves se dividen en:

Cifrado con clave secreta o Criptosistemas simtricos Existir una nica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside slo en mantener dicha clave en secreto.

Con Ek ciframos el mensaje original aplicndole la clave k y con Dk lo desciframos, aplicndole de la misma forma la clave k. La confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta.

Cifrado con clave pblica o Criptosistemas asimtricos Cada usuario crea un par de claves, una privada para descifrar y otra pblica para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica. Para ello, usan funciones matemticas de un solo sentido con trampa

Hay que tener en cuenta que Eb y Db son inversas dentro de un cuerpo, adems se debe de tener en cuenta que se cifra con la clave pblica del destinatario, de forma que conseguimos que solo l, al tener su clave privada pueda acceder al mensaje original.

En este segundo caso podemos observar como esta basado en el cifrado con la clave privada del emisor y al igual que antes hay que tener en cuenta que Ea y Da son inversas dentro de un cuerpo Los sistemas de clave pblica son ms lentos, aunque como hemos visto es posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden afectar. Los sistemas de clave privada son ms lentos, aunque son ms seguros, los algoritmos son ms complejos y es ms difcil su traduccin por otros sujetos.

4.1.-EL CONTROL DE INTEGRIDAD Adems en la criptografa de clave pblica se ejerce tambin un control de la integridad (asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado), para cumplir con este objetivo se utilizan funciones de dispersin unidireccional (o hash). La funcin de dispersin llamada compendio de mensaje, tiene 3 propiedades importantes:

1.
2. 3.

Dado un mensaje P, es fcil calcular el compendio del mensaje MD (P). Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no tiene inversa. No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje

Los algoritmos ms importantes(o ms utilizados son el MD5 y el SHA), los cuales pasamos a explicar
MD5 1. Opera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada. 2. Se coge el mensaje original y se rellena hasta conseguir una longitud de 448 mdulo 512 bits 3. Se aade al mensaje la longitud original del mismo como un entero de 46 bits. 4. Se inicializa un buffer de 128 bits de tamao a un valor fijo. 5. En cada iteracin cogemos un boque de 512 bits de entrada y lo mezcla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la funcin seno. 6. Una vez terminado el clculo, el buffer contiene el valor del compendio del mensaje.

SHA 1. Genera un compendio de mensaje de 160 bits, funciona igual que el MD5, pero con un buffer de 160 bits. 2. Es ms seguro que el MD5, debido sobretodo a que utiliza un mayor nmero de bits que el MD5, pero como es normal tambin ser ms lento.

4.2.-EL NO REPUDIO El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta nica, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quin ha enviado el mensaje. Esto es un aadido a todo lo visto anteriormente que incluye ms seguridad a la transmisin de mensajes entre los usuarios. Adems la firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pblica como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros.

Requisitos de la firma digital: a) Debe ser fcil de generar. b) Ser irrevocable, no rechazable por su propietario. c) Ser nica, slo posible de generar por su propietario. d) Ser fcil de autenticar o reconocer por su propietario y los usuarios receptores. e) Debe depender del mensaje y del autor

Un pequeo ejemplo: - Tenemos una clave Pblica (nA, eA) y una clave Privada (dA) - Firma : rAh(M) = h(M)dA mod nA - A enva el mensaje M en claro (o cifrado) al destinatario B junto a la firma: {M, rAh(M)} - El destinatario B tiene la clave pblica eA, nA de A y descifra rAh(M) {(h(M)dA)eA mod nA} obteniendo as h(M). - Como recibe el mensaje M, calcula la funcin hash h(M) compara: Si h(M) = h(M) se acepta la firma

Ventajas de la firma digital Por lo anterior, la primera y principal ventaja de la firma digital en comparacin de la firma autgrafa, es que el procedimiento de verificacin es exacto y que es imposible en la prctica su falsificacin. Otra ventaja de la firma digital es su portabilidad, es decir, la firma digital puede ser realizada en diferentes puntos del mundo, de forma simultnea y sin necesidad de testigos.

Desventajas de la firma digital Quiz la ms notable desventaja actual de la firma digital en contra de la firma autgrafa, es que la primera no es valida legalmente aun en muchos pases. Parece ser que esto obedece a una transicin natural de esta nueva tecnologa, que por lo tanto existe un rechazo en su aceptacin a pesar de los grandes beneficios que proporciona. Otra desventaja visible de la firma digital, es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autorizados.

SEGURIDAD EN REDES WIRELESS

WEP INTRODUCCIN
Sistema de encriptacin estndar 802.11

Se implementa en la capa MAC


Soportada por la mayora de vendedores de soluciones inalmbricas

Cifra los datos enviados a travs de las ondas de radio


Utiliza el algoritmo de encriptacin RC4

WEP FUNCIONAMIENTO (1)


Concatena la llave simtrica compartida, de 40 104 bits, de la estacin con un vector de inicializacin aleatorio (IV) de 24 bits, esta estructura se denomina seed El seed se utiliza para generar un nmero pseudoaleatrio, de longitud igual al payload (datos + CRC), y un valor de 32 bits para chequear la integridad (ICV) Esta llave y el ICV, junto con el payload (datos + CRC), se combinan a travs de un proceso XOR que producir el texto cifrado La trama enviada incluye el texto cifrado, y el IV e ICV sin encriptar

ENCRIPTACIN WEP

WEP - DEBILIDADES
Longitud del vector IV (24 bits) insuficiente

El IV se repetir cada cierto tiempo de transmisin continua para paquetes distintos, pudiendo averiguar la llave compartida
Utilizacin de llaves estticas, el cambio de llave se debe realizar manualmente A pesar de todo, WEP ofrece un mnimo de seguridad

UTILIDADES "SNIFFERS" PARA WLANS (1)


WEPCrack (http://sourceforge.net) 1 herramienta de cdigo abierto para romper llaves secretas 802.11 WEP Implementacin del ataque descrito por Fluhrer, Mantin, y Shamir en el ensayo "Weaknesses in the Key Scheduling Algorithm of RC4" Airsnort (http://airsnort.shmoo.com)

Desarrollada por Shmoo Group para sistemas Linux


Recupera las llaves de cifrado Monitoriza de manera pasiva las transmisiones y computa la llave de cifrado cuando se han recopilado suficientes paquetes

Kismet (http://www.kismetwireless.net)
Sistemas Linux "Escucha" las seales de radio en el aire Las unidades GPS, conectadas a notebooks a travs de cables en serie, permiten localizar en mapas digitales la ubicacin de estas redes

UTILIDADES "SNIFFERS" PARA WLANS (2)


Ethreal (http://www.ethereal.com)
Sistemas Linux

NetStumbler (http://www.netstumbler.com)
Sistemas Windows Detecta redes que revelan sus SSIDs (Service Set Identifier), que por lo general se transmiten con la configuracin predefinida de los routers inalmbricos

Airopeek (http://www.wildpackets.com)
Sistemas Windows

Airmagnet (http://www.airmagnet.com)
Corre en Compaq iPaq

QUE ES 802.1X
Provee un mtodo para la autenticacin y autorizacin de conexiones a una RED INALMBRICA Autenticacin basada en el usuario; puede usar credenciales tales como contraseas o certificados Utiliza EAP (Extensible Authentication Protocol) entre la estacin mvil y el punto de acceso Aprovechamiento de protocolos AAA tales como RADIUS para centralizar autenticacin y autorizaciones

802.1X TRATA SOBRE LA SEGURIDAD EN LAS REDES INALMBRICAS


Por qu RADIUS

La autenticacin se basa en el usuario, en vez de basarse en el dispositivo


Elimina la necesidad de almacenar informacin de los usuarios en cada access point de la RED, por tanto es considerablemente ms fcil de administrar y configurar RADIUS ya ha sido ampliamente difundido para otros tipos de autenticacin en la red de trabajo Protocolo de Autenticacin Extensible (EAP) Los tipos de autenticacin EAP proveen de seguridad a las redes 802.1x
Protege las credenciales Protege la seguridad de los datos

Tipos comunes de EAP


EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless (LEAP), EAPPEAP

SEGURIDAD VPN 802.11

SEGURIDAD VPN (1)


La red wireless es la red insegura Los PA se configuran sin WEP Acceso wireless es "aislado" de la red de la empresa por el servidor VPN Los PA se pueden interconectar creando una red virtual (VLAN) Los servidores VPN proveen: Autenticacin Encriptacin Los servidores VPN actan como:

Firewalls
Gateways De la red interna

SERVIDORES RADIUS (RFC 2058)


REMOTE AUTENTICATION DIAL-IN USER SERVICE

Funcin Recibir pedido de conexin del usuario Autenticarlo Devolver toda la informacin de configuracin necesaria para que el cliente acceda a los servicios Elementos Bsicos Network Access Server (NAS) Cliente de RADIUS - Enva la informacin del usuario al RADIUS correspondiente y acta al recibir la respuesta Seguridad Autenticacin mediante Secreto Compartido Passwords encriptados Soporta diversos mtodos de autenticacin (PAP,CHAP, etc...)

ENTORNO RADIUS

RED INALMBRICA EN UNA EMPRESA, LA SOLUCIN SEGN 802.1X

PROCESO DE AUTENTICACIN (1)


El usuario Wireless LAN autenticar la red de trabajo
Para asegurar que el usuario se conectar a la red correcta

PROCESO DE AUTENTICACIN (2)


El servidor de Odyssey o de SBR crea un tnel seguro entre el servidor y el cliente. El usuario es autenticado a travs del tnel con la utilizacin del nombre de usuario y contrasea/token

Esto asegura que un usuario autorizado se est conectando dentro de la red

PROCESO DE AUTENTICACIN (3)


El servidor de Odyssey o de SBR generar llaves dinmicas WEP para encriptacin de los datos Ambas llaves se distribuyen al access point y al cliente

PROCESO DE AUTENTICACIN (4)


Tras la autenticacin, Odyssey Server autorizar al access point la apertura de un puerto virtual para el cliente de la RED INALMBRICA El cliente obtiene su direccin IP (DHCP) y accede a la red

802.1X EN 802.11

COMPARACIN RADIUS CON VPN


(1) Con RADIUS toda la infraestructura wireless est dentro del firewall corporativo Con VPN est fuera del firewall A medida que crezca el parque de WLAN habr ms equipos fuera y se necesitarn ms servidores VPN

(2)
Cuando hay varias sucursales los usuarios de visita en otra sucursal se pueden autenticar en RADIUS Con VPN debe saber a que servidor conectarse (3) Al crecer la poblacin wireless cada vez el manejo de VPNs se hace mas complejo y ms costoso

UNOS SE

QUEJAN...

...OTROS HACEN ALGO...

..Y OTROS, DESCANSAN

TRANQUILOS

You might also like