Sei sulla pagina 1di 50

CISSP Security Training Cryptography

Cryptography

Agenda
Conceptos Bsicos Metas de la Criptografa Matemtica Binaria Tipos de Algoritmos Funciones de Hash Firma Digital y HMAC PKI Usos de la Criptografa Ataques Criptogrficos Referencias y Lecturas Complementarias Preguntas
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

Cryptography

Conceptos Bsicos

CISSP Security Training Cryptography

Conceptos Bsicos
Podemos definir a la Criptografa como una tcnica o conglomerado de tcnicas, tendientes a la proteccin u ocultamiento de algn tipo de informacin, frente a observadores no autorizados. La palabra criptografa viene del griego, kryptos (escondido) y graphein (escribir). La proteccin de la informacin se basa principalmente en la transformacin del texto original, tambin de-nominado Texto en Claro, en Texto Cifrado o Criptograma.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

Conceptos Bsicos (Cont.)


Dicha transformacin o Cifrado, se logra mediante la aplicacin de distintos tipos de algoritmos, en combinacin con un parmetro al que se denomina Clave. El conjunto de Algoritmos, Texto en Claro, Texto Cifrado y Clave, suele conocerse con el nombre de Criptosistema.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

Conceptos Bsicos (Cont.)


plaintext (cleartext)
.0 IOS 15 s re featu
&d leh31 8vya w8743 tr d u.d h31&093h ktle P3 8vya *n 74 ie 8 $F trw ktu.d P093h $Fie*n

plaintext (cleartext)
.0 IOS 15 s re featu

Encryption algorithm

Decryption algorithm
decryption key

encryption key

ciphertext
untrusted network
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

CISSP Security Training Cryptography

Conceptos Bsicos (Cont.)


Uno de los aspectos determinantes en el mbito de la Criptografa, se encuentra dado por los cdigos criptogrficos que en l se utilizan. El grupo de personas capaces de analizar, interpretar y finalmente romper dichos cdigos, invalidando su utilizacin como mecanismo efectivo de proteccin de datos, se denominan Criptoanalistas. Buscan obtener el Texto en Claro o la Clave de un Texto Cifrado.

Criptografa + Criptoanlisis = Criptologa

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

Otros Conceptos
Key Clustering: Se produce cuando dos claves diferentes generan el mismo Texto Cifrado a partir del mismo Texto en Claro. Keyspace: Conjunto de posibles valores usados para construir una clave. Work Factor: Tiempo estimado, esfuerzo y recursos necesarios para romper un criptosistema.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

Encripcin del Enlace vs Extremo a Extremo


Encripcin del Enlace (Link encryption).
La encripcin es realizada en cada link de la red. Los nodos desencriptan lo recibido y lo reencriptan con una nueva llave. Todo el frame es encriptado.

Encripcin Extremo a Extremo (End-to-end encryption).


La encripcin se produce al inicio de la transmisin (emisor) y se desencripta al finalizar la transmisin (receptor). Ej. HTTPS. Solo la parte de Datos se encripta.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

CISSP Security Training Cryptography

Cryptography

Metas de la Criptografa

Metas de la Criptografa
Los profesionales en seguridad de la informacin utilizan la criptografa para alcanzar cuatro objetivos fundamentales:
Integridad Confidencialidad Autenticacin No repudio

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

11

Metas de la Criptografa (Cont.)


Integridad: Es la caracterstica que hace que el contenido de la informacin permanezca inalterado, a menos que sea modificado por personal autorizado. El principio de Integridad, implica que toda modificacin a datos o informacin es realizada por personas autorizadas utilizando procedimientos autorizados. Confidencialidad: Tambin llamada privacidad de la informacin, es la necesidad de que la misma slo sea conocida por personas autorizadas. El principio de Confidencialidad, implica que la informacin es accedida solo por personal autorizado. Hay dos tipos de criptosistemas que brindan confidencialidad: Clave Simtrica y Clave Pblica.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

12

CISSP Security Training Cryptography

Metas de la Criptografa (Cont.)


Autenticacin: Es la propiedad que permite asegurar el origen de la informacin, validando al emisor de la misma. No repudio: Es la propiedad que evita que cualquier entidad que envi o recibi informacin alegue, ante terceros, que no realiz dicho envo o recepcin. Este servicio slo es ofrecido por el Criptosistema de Clave Pblica.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

13

Seguridad Incondicional vs Computacional


Se suele identificar, tericamente, el grado de seguridad de un criptosistema haciendo uso de los trminos Seguridad Incondicional y Seguridad Computacional. La Seguridad Incondicional se produce cuando se conoce un mensaje cifrado y no es posible, por ningn medio, conocer el mensaje original a partir de ste. Por su parte la Seguridad Computacional significa que, si bien es tericamente posible deducir el mensaje, la capacidad en tiempo, proceso y recursos econmicos para obtener este resultado es, en la prctica, inalcanzable. No se tiene en cuenta los avances tecnolgicos.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

14

Cryptography

Matemtica Binaria

CISSP Security Training Cryptography

Matemtica Binaria
Para comprender a la criptografa, se debe primero entender los conceptos bsicos referidos a la matemtica binaria y a las operaciones lgicas usadas para manipular los valores binarios. Define las reglas usadas para operar los Bits y Bytes. Un sistema binario tiene su origen en los circuitos elctricos, donde existen dos nicas posibilidades:
Presencia de corriente elctrica Ausencia de corriente elctrica

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

16

Operaciones Lgicas
Las cuatro operaciones lgicas ms utilizadas son:
AND OR NOT XOR

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

17

Funcin Mdulo
Es una funcin decimal que calcula el resto de una operacin de divisin.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

18

CISSP Security Training Cryptography

Funciones One-Way
Es una operacin matemtica que produce, en forma sencilla, valores de salida para cada posible combinacin de valores de entrada, pero resulta imposible recuperar dichas entradas. Todos los criptosistemas de clave pblica estn basadas en estas funciones.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

19

Confusin y Difusin
Una Confusin ocurre cuando la relacin entre el texto claro y la clave es lo suficientemente compleja, de manera que un atacante no puede continuar alterando el texto claro, analizando el texto cifrado obtenido para determinar la clave utilizada. Una Difusin ocurre cuando un cambio mnimo en el texto claro, resulta en mltiples cambios a lo largo del texto cifrado.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

20

Cdigo vs Cifradores
Un Cdigo es un sistema de smbolos que representa palabras o frases, son mantenidos en secreto, pero no necesariamente brindan confidencialidad. Un ejemplo lo constituye el Sistema 10 de comunicacin. Bajo este sistema la frase: Recib su comunicacin y comprend su contenido es representada por el cdigo 10-4. Un Cifrador usa una variedad de tcnicas para alterar los caracteres de un mensaje con el fin de brindar confidencialidad.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

21

CISSP Security Training Cryptography

Cryptography

Tipos de Algoritmos

Tipos de Algoritmos
Suelen dividirse en tres grandes grupos:
Segn la naturaleza del algoritmo. Segn la clave utilizada. Segn el nmero de smbolos cifrados a la vez.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

23

Segn la Naturaleza del Algoritmo


Sustitucin Se cambian unos smbolos por otros. Transposicin Cambia el orden o ubicacin de los smbolos. Pueden aplicarse combinaciones de los dos mtodos anteriores.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

24

CISSP Security Training Cryptography

Segn la Clave Utilizada


Simtricos Se utiliza la misma clave para cifrar y descifrar. Asimtricos Se utilizan claves distintas para cifrar y descifrar. Irreversibles Cifra un texto claro no permitiendo su descifrado.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

25

Segn el Nmero de Smbolos Cifrados a la Vez


Bloque Dividen el texto en bloques de igual longitud, para luego cifrar cada bloque en forma independiente, empleando normalmente un tamao de 64 bits. Flujo El texto claro es cifrado smbolo por smbolo (Carcter) o bit a bit.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

26

Sustitucin
Un cifrado por "Sustitucin" utiliza un algoritmo de encripcin que reemplaza cada carcter o bit del mensaje en texto plano con un carcter diferente. El cifrado de Csar tambin llamado "Rotacin 3" resulta un buen ejemplo de esta tcnica.
C = (P + 3) mod 26 P = (C - 3) mod 26

Texto Plano: CESAR Texto Cifrado: FHVDU C=F , E=H, S=V , A=D , R=U

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

27

CISSP Security Training Cryptography

Sustitucin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabeto original. Tipo de Ataque ms comn: Anlisis de Frecuencias. Pueden utilizarse mltiples alfabetos (Sustitucin Polialfabtica) en lugar de un nico alfabeto (Sustitucin Monoalfabtica).

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

28

Sustitucin: One-Time Pad


Otro cifrado por sustitucin poderoso es el conocido como "One-Time Pad" , el cual usa un alfabeto diferente por cada letra del mensaje en texto claro.
C = (P + K) mod 26

donde K es la clave de encripcin para cada letra representada por C. La gran ventaja del mtodo "One-Time Pad" es que, usado apropiadamente, no existen patrones repetidos en la sustitucin alfabtica.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

29

Sustitucin: One-Time Pad (Cont.)


Varios son los requerimientos necesarios para asegurar la integridad del algoritmo:
La clave de encripcin debe ser generada en forma aleatoria. Cada "One-Time Pad" debe estar protegido fsicamente contra revelaciones o difusiones del mismo. Cada "One-Time Pad" debe ser usado slo una vez. La clave debe ser, como mnimo, tan larga como el mensaje a encriptar.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

30

10

CISSP Security Training Cryptography

Sustitucin: One-Time Pad (Cont.)


Si algunos de estos requerimientos no es cumplido, la fortaleza del mtodo One_Time Pad se pierde. Como ejemplo podemos citar que la inteligencia de los EEUU logr romper, por criptoanlisis, un importante secreto sovitico protegido por este mtodo. El proyecto llamado "VENONA" permiti obtener el patrn empleado para la generacin de las claves utilizadas, debido a la violacin del primer requerimiento mencionado anteriormente: Las claves deben ser generadas aleatoriamente.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

31

Transposicin
Un cifrado por "Transposicin" utiliza un algoritmo de encripcin que reordena las letras de un mensaje en texto claro, produciendo el mensaje cifrado. Un ejemplo simple de transposicin resulta al invertir las letras del mensaje, por ejemplo "casa" sera "asac".

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

32

Transposicin (Cont.)
Permuta los caracteres del texto plano.

Texto Plano: ESTE ES UN MENSAJE DE PRUEBA! Texto Cifrado: EUARSNJUTMEEEEDBENEASSP!

E U A R

S N J U

T M E E

E E D B

E N E A

S S P !
33

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

11

CISSP Security Training Cryptography

Transposicin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabeto original. Tipo de Ataque ms comn: Anlisis de Frecuencias. Pueden utilizarse mltiples alfabetos.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

34

Claves
En un principio se mantena el concepto de ocultar los detalles de los algoritmos de encripcin a fin de lograr seguridad. Hoy en da se abandon este concepto primitivo dando a conocer estos algoritmos al pblico, pero s ocultando las claves utilizadas. La gran mayora de los sistemas criptogrficos se basan en la generacin y utilizacin de algn tipo de clave.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

35

Claves (Cont.)
De acuerdo a su uso, los diferentes tipos de clave pertenecen a alguno de los siguientes grupos: Clave privada: Se denomina Clave Privada, a aquella que relacionada con un sistema criptogrfico asimtrico, slo es conocida por el propietario de la misma. Clave pblica: Se llama Clave Pblica, a aquella que relacionada con un sistema criptogrfico asimtrico, es dada a conocer pblicamente. Clave Compartida: Una Clave Compartida es aquella que siendo secreta, se encuentra en poder y es conocida, tanto por el emisor como por el receptor.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

36

12

CISSP Security Training Cryptography

Esteganografa
La esteganografa, suele ser definida como el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la informacin entre otro conjunto de datos para que pase desapercibida. La encriptacin por medio de tcnicas esteganogrficas, pude ser muy difcil de detectar, por lo que resulta difcil impedir el filtrado de informacin confidencial por parte de empleados. Gracias a las aplicaciones disponibles hoy da, es posible esconder informacin en todo tipo de archivos, tales como fotografas, audio y video.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

37

Key Escrow
Agencias separadas mantienen componentes de la llave privada, los cuales una vez que se combinan permiten desencriptar el texto cifrado. El propsito de este sistema es poder desencriptar comunicaciones relacionadas con el trfico de drogas / terrorismo. Utilizaba el Clipper Chip:
Desarrollado por la NSA para ser incluido en cada dispositivo Hecho en Amrica (Ej. Telfonos, PCs, etc) Estaba basado en el algoritmo secreto Skipjack. Utilizaba claves de 80 bits.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

38

Algoritmos Simtricos
Se denomina Algoritmo Simtrico, a todo proceso criptogrfico que utilice en su accionar, una misma clave para encriptar y desencriptar. Para que funcione correctamente, tanto el emisor como el receptor del mensaje, deben encontrarse en conocimiento de la clave a utilizar, transformando sta en su Secreto Compartido. Debido a ello, la existencia de un canal seguro a travs del cual se pueda realizar el intercambio de claves, se convierte en un requisito indispensable.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

39

13

CISSP Security Training Cryptography

Algoritmos Simtricos (Cont.)


Los algoritmos simtricos tienen varias debilidades:
La distribucin de la clave es el principal problema. No implementan el objetivo de seguridad de No Repudio. Este tipo de algoritmos es no escalable, siendo de difcil implementacin para numerosos usuarios. La clave debe ser regenerada frecuentemente, en particular cuando algn miembro de la comunicacin debe ser descartado.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

40

Algoritmos Simtricos (Cont.)


Entre las ventajas ms importantes, encontramos:
Gran parte de la fama alcanzada por los algoritmos simtricos, se basa esencialmente en su velocidad. Comparados con los algoritmos de Clave Pblica o Asimtricos, suelen ser mucho ms rpidos. Suelen ser considerados fuertes y difciles de romper. Su limitacin ms importante se encuentra relacionada con la distribucin de la clave secreta.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

41

Algoritmos Simtricos (Cont.)

KEY

KEY

Encrypt $1000 $!@#lQ $!@#lQ

Decrypt $1000

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

42

14

CISSP Security Training Cryptography

Algoritmos Simtricos (Cont.)


Algunos ejemplos de algoritmos simtricos son:
DES 3DES IDEA Blowfish RC5 AES

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

43

DES
En 1977 el gobierno de los EEUU public el Estndar de Encripcin de Datos o DES. Desde el punto de vista de su funcionamiento, DES suele ser un algoritmo de cifrado por bloques. Una entrada M (Mensaje) sufre en primer lugar una transposicin, bajo una permutacin denominada IP (Permutacin Inicial), originando To=IP(M). Despus de pasar To diecisis veces por una funcin f, se transpone bajo la permutacin inversa IP', obtenindose as el resultado final.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

44

DES (Cont.)
DES toma bloques de informacin de 64 bits y los cifra con una clave de 56 bits. Realmente la clave inicial es de 64 bits, pero debido a que los bits menos significativos de cada byte se utilizan como bits de paridad pueden ser eliminados, obtenindose una clave efectiva de 56 bits. Si bien es cierto que DES era considerado un algoritmo fuerte, el tamao final de su clave (56 bits) en conjuncin con el poder de cmputo actual, lo vuelven vulnerable a un ataque de fuerza bruta.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

45

15

CISSP Security Training Cryptography

DES (Cont.)
plaintext
L0

64-bit block
R0

Estructura de Feistel

R O U N D

+
L1

subkey 1

R1

subkey n

15 more rounds
L16 R16

ciphertext
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

46

Modos de Operacin
Existen cuatro modos de operacin en un cifrador por bloques:
ECB (Libro de Cdigo Electrnico) CBC (Encadenado de Bloques Cifrados) CFB (Realimentacin del Cifrado) OFB (Realimentacin de la Salida)

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

47

ECB (Libro de Cdigo Electrnico)


En este modo, se cifra cada bloque de 64 bits del mensaje en claro uno tras otro, con la misma clave. Un par de bloques idnticos de mensaje en claro producen bloques idnticos de mensaje cifrado. Es resistente a errores, pues si uno de los bloques sufriera una alteracin, el resto quedara intacto.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

48

16

CISSP Security Training Cryptography

CBC (Encadenado de Bloques Cifrados)


Sobre cada bloque de 64 bits del mensaje en claro se ejecuta un OR exclusivo (XOR) con el bloque previo del mensaje cifrado, para luego cifrar la salida del XOR. De este modo, el cifrado de cada bloque depende del anterior y bloques idnticos de mensaje en claro producen diferentes mensajes cifrados. Para el primer bloque se utiliza un vector de inicializacin que ser descartado en el destino.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

49

Modo ECB vs Modo CBC


Electronic Code Book Mensaje de 5 bloques de 64 bits
IV

Cipher Block Chaining Mensaje de 5 bloques de 64 bits

CFB (Realimentacin del Cifrado)


El cifrado de un bloque de mensaje en claro procede de ejecutar un OR exclusivo entre el cifrado del bloque previo ya encriptado y el bloque de texto claro. Es decir, primero de cifra el bloque anterior ya encriptado y luego se ejecuta el XOR para producir el nuevo texto cifrado. Una de sus particularidades es que puede modificarse para trabajar con bloques de longitud inferior a 64 bits, mediante la utilizacin de registros de desplazamiento, pudiendo transformarse en un cifrador de flujo.

DES

DES

DES

DES

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

DES

DES

DES

DES

DES

DES

50

51

17

CISSP Security Training Cryptography

OFB (Realimentacin de la Salida)


En este caso, se generan una serie de valores pseudoaleatorios de 64 bits llamados semillas (Generalmente, tantos como bloques de datos existan). Un vector de inicializacin es usado para crear la semilla, los futuros valores de las semillas son calculados mediante la encripcin del valor de semilla anterior. A cada uno de los bloques de mensaje en claro se les aplica un OR exclusivo junto con uno de los valores aleatorios, el resultado obtenido son los bloques de mensaje cifrado.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

52

3DES
Es considerado una mejora tecnolgica respecto del DES tradicional. Esta nueva versin utiliza un procedimiento por medio del cual el mensaje original es cifrado tres veces. Des esta manera se logra alcanzar claves de 112 bits y 168 bits segn el procedimiento utilizado. 3DES es ms duro de romper que muchos otros sistemas basados en algoritmos simtricos, quizs por ello, contina siendo uno de los ms utilizados.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

53

3DES (Cont.)
Existen tres implementaciones posibles de 3DES:
DES-EEE3: Se cifra tres veces con una clave diferente cada vez. DES-EDE3: Primero se cifra, luego se descifra y por ltimo se vuelve a cifrar, cada vez con una clave diferente. EDE permite compatibilidad con el DES simple. DES-EEE2 / DES-EDE2: Similares a los anteriores, con la salvedad que la clave usada en el primer y en el ltimo paso coinciden.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

54

18

CISSP Security Training Cryptography

3DES (Cont.)

key K1

key K2

key K3

$1000

Encrypt

$!@#

Decrypt

df5&4r

Encrypt

fie9r3

EDE (encrypt-decrypt-encrypt) method EEE (encrypt-encrypt-encrypt) method K1=K3 yields 112-bit key length K1K3 yields 168-bit key length
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.
35

55

IDEA
El IDEA (International Data Encryption Algorithm) fue desarrollado por el Instituto Federal Suizo de Tecnologa en 1991. Sus caractersticas principales son:
Opera con bloques de 64 bits de texto plano. Utiliza una clave de 128 bits, la cual permite generar subclaves de 16 bits. Posee slo 8 etapas. Puede trabajar en los mismos modos que DES: ECB, CBC, CFB y OFB. Es utilizado en PGP.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

56

Blowfish
Fue desarrollado en 1993, consiguiendo ser una de las alternativas ms populares al DES. Entre sus caractersticas principales, encontramos:
Opera con bloques de 64 bits de texto plano. Permite el empleo de claves de longitud variable, desde 32 bits (Vulnerable) hasta 448 bits. Utiliza 16 etapas. Fcil de implementar y rpido de ejecutar. Puede correr en menos de 5 K de memoria. Es un algoritmo mucho ms rpido que IDEA y DES.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

57

19

CISSP Security Training Cryptography

RC5
Fue desarrollado en 1994 por Ron Rivest, uno de los inventores del algoritmo RSA. Se define en la RFC 2040 y posee las siguientes caractersticas:
Adecuado para hardware y software. Rpido. Adaptable a procesadores con diferentes tamaos de palabra, el nmero de bits de una palabra es un parmetro de RC5. Nmero variable de etapas, hasta 255. Longitud de clave variable, hasta 2048 bits.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

58

RC5 (Cont.)
Simple. Bajo consumo de memoria. Brinda un alto nivel de seguridad.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

59

AES
El 3DES tiene dos atractivos que aseguran su uso durante los prximos aos:
Posee una longitud de clave de 168 bits, que lo hace resistente a los ataques por fuerza bruta. Usa el mismo algoritmo de cifrado que DES, en donde no se han encontrado vulnerabilidades a su estructura que no sea el ya mencionado ataque por fuerza bruta.

El inconveniente principal del 3DES reside en que es relativamente lento en su implementacin por software. En 1997 el NIST realiz un concurso de propuestas para el desarrollo de un nuevo estndar.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

60

20

CISSP Security Training Cryptography

AES (Cont.)
En octubre del 2000 el NIST anunci que el algoritmo Rijndael sera el reemplazo del DES/3DES, bajo el nombre de Estndar Avanzado de Encripcin o AES, el cual fue publicado en noviembre del 2001 bajo el estndar final FIPS PUB 197. Entre sus caractersticas principales, encontramos:
Permite el empleo de tres longitudes de claves: 128 bits, 192 bits y 256 bits. Procesa inicialmente bloques de 128 bits, aunque permite exceder esta longitud al utilizar bloques de igual tamao que la clave utilizada.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

61

AES (Cont.)
El nmero de etapas es de 10, 12 o 14, segn el tamao de la clave utilizada. No posee una estructura de Feistel, el AES procesa todo el bloque de datos en paralelo durante cada etapa.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

62

Comparacin entre Algoritmos Simtricos


Algoritmo DES 3DES AES IDEA Blowfish RC5 Tamao de Clave (Bits) 56 112 o 168 128,192 o 256 128 Variable hasta 448 Variable hasta 2048 Tamao de Bloque (Bits) 64 64 128 64 64 64 Nro. de Etapas 16 48 PGP, S/MIME 10,12 o 14 8 16 Variable hasta 256 PGP Varias Varias Aplicaciones SET, Kerberos

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

63

21

CISSP Security Training Cryptography

Distribucin de la Clave
Existen tres mtodos que permiten intercambiar las claves secretas o claves de sesin:
Distribucin Offline Encripcin de Clave Pblica Intercambio Diffie Hellman

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

64

Distribucin Offline
Una parte de la comunicacin le provee a la otra parte la clave secreta necesaria para desencriptar los mensajes recibidos.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

65

Encripcin de Clave Pblica


La clave secreta o de sesin es distribuida a los corresponsales de la comunicacin, encriptndola con la clave pblica del destinatario del mensaje.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

66

22

CISSP Security Training Cryptography

Intercambio Diffie Hellman


Una entidad puede necesitar comunicarse con otra, pero ellas no poseen medios fsicos (Soportes) para intercambiar el material de claves y no hay implementada una infraestructura de clave pblica (PKI) para facilitar el intercambio del secreto compartido. Bajo esta situacin el algoritmo de intercambio Diffie Hellman resulta un mecanismo sencillo para solucionar este inconveniente. Su finalidad es hacer posible que los usuarios intercambien, de forma segura, una clave secreta que pueda ser usada para el cifrado posterior de mensajes.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

67

Algoritmos Asimtricos
Los algoritmos asimtricos, o de clave pblica, utilizan dos claves en su proceso de cifrado y descifrado. Ambas claves suelen ser referidas como clave pblica y clave privada. En este tipo de esquema, el remitente utiliza la clave pblica del destinatario para cifrar el mensaje, el cual slo puede ser descifrado por la clave privada del mismo. Ambos extremos de la comunicacin deben estar en conocimiento de la clave pblica, lo cual no representa un riesgo.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

68

Algoritmos Asimtricos (Cont.)


Entre las principales desventajas, encontramos:
La prdida de la clave privada, abrira una brecha de seguridad en el criptosistema. La mayor debilidad que presenta este tipo de algoritmos es la baja velocidad de operacin con la que trabajan. Por este motivo suelen resultar ms lentos, en su ejecucin, que los algoritmos simtricos. Requieren una mayor utilizacin de recursos, por lo cual no suelen utilizarse para cifrar grandes volmenes de datos.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

69

23

CISSP Security Training Cryptography

Algoritmos Asimtricos (Cont.)


Entre las principales ventajas que poseen, encontramos:
El agregado de usuarios al sistema solo requiere la generacin de una clave pblica y una clave privada. Los usuarios pueden ser removidos del sistema fcilmente. La regeneracin de las claves slo son requeridas cuando la seguridad de la clave privada es comprometida. Los criptosistemas de claves asimtricas brindan No repudio.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

70

Algoritmos Asimtricos (Cont.)


Una de las ventajas ms apreciables de los esquemas asimtricos, radica en la posibilidad por parte de quien desea recibir informacin cifrada, de hacer llegar a sus emisores, su clave pblica. Esta caracterstica hace que la limitacin implcita en los algoritmos simtricos, respecto de la distribucin de claves privadas, encuentre en ella una aplicacin para resolver el dilema.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

71

Algoritmos Asimtricos (Cont.)

Encryption Key

Decryption Key

$1000

Encrypt

%3f7&4

Decrypt

$1000

Tambin conocidos como Criptosistema de Clave Pblica.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

72

24

CISSP Security Training Cryptography

Algoritmos Asimtricos (Cont.)


Algunos ejemplos de algoritmos asimtricos son:
Diffie Hellman RSA El Gamal Criptosistema de Curvas Elpticas

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

73

Diffie Hellman
Fue el primer algoritmo de clave pblica. Como ya se dijo, su finalidad es hacer posible el intercambio seguro de una clave secreta. Su eficacia depende de la dificultad de computar logaritmos discretos.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

74

Diffie Hellman (Cont.)


Private Value, XA Public Value, YA
XA

Alice

Private Value, XB Public Value, YB


XB

Bob

Y A =g

mod p

YB = g

mod p

YA

YB

YB A mod p = g

XA XB

mod p = YA B mod p

(shared secret)
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.
40

75

25

CISSP Security Training Cryptography

RSA
Fue propuesto en 1977 por Ron Rivest, Adi Shamir y Len Adleman en el MIT. Constituye el centro de gravedad de numerosas infraestructuras de seguridad, como Cisco, Nokia, etc. Su fortaleza depende de la dificultad computacional existente en la factorizacin de nmeros primos de elevado valor.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

76

RSA (Cont.)
Para un bloque de texto claro M y un bloque de texto cifrado C, las operaciones son las siguientes:
C = Me mod n M = Cd mod n = (Me)d mod n = Med mod n

El procedimiento es el siguiente:
Se seleccionan dos nmeros primos de elevado valor (p y q). Se calcula su producto llamado n, que es el mdulo para el cifrado y el descifrado. Se calcula la denominada Funcin de Euler = (p-1).(q-1)

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

77

RSA (Cont.)
Se selecciona un nmero entero e que es primo relativo de la Funcin de Euler y menor que ste. Primo relativo significa que el nico factor comn es 1. Finalmente se calcula el nmero d tal que: (ed-1) mod Funcin de Euler = 0

Tanto el emisor como el receptor de un mensaje deben conocer los valores de e y n, pero slo el receptor conoce el valor de d. La clave pblica es {e,n} y la clave privada es {d,n}.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

78

26

CISSP Security Training Cryptography

RSA (Cont.)
Supongamos que el usuario A ha publicado su clave pblica y que el usuario B quiere enviar un mensaje M al usuario A. El usuario B calcula C = Me mod n y transmite C. Al recibir el texto cifrado, el usuario A descifra C calculando M = Cd mod n.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

79

El Gamal
Fue publicado en 1985, permitiendo extender los conceptos matemticos del intercambio de claves Diffie Hellman, con el objeto de soportar un criptosistema de clave pblica. Una de sus principales ventajas sobre RSA es que El Gamal no fue patentado, siendo de dominio pblico. Como desventaja podemos mencionar que su proceso duplica la longitud de un mensaje al encriptarlo.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

80

Criptosistema de Curvas Elpticas


Su atraccin principal es que, en relacin con RSA, ofrece el mismo nivel de seguridad con un tamao de clave mucho menor, lo que reduce el costo de procesamiento. Una curva elptica puede ser definida con la siguiente ecuacin:
y2 = x3 + ax + b En esta ecuacin, x, y, a, b, son nmeros reales. Dos puntos dentro de la misma curva elptica (P y Q) pueden ser expresados como: Q = xP. Matemticamente se cree que es extremadamente difcil encontrar x, incluso si P y Q son conocidos.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

81

27

CISSP Security Training Cryptography

Aplicaciones para Sistemas de Clave Pblica

Algoritmo RSA Diffie Hellman Curva Elptica

Cifrado/Descifrado Si No Si

Firma Digital Si No Si

Intercambio de Clave Si Si Si

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

82

Sistemas Hbridos
Combinan las fortalezas de los algoritmos simtricos con las de los algoritmos asimtricos. Su esquema de funcionamiento es el siguiente:
Un usuario A quiere enviar un mensaje M a otro usuario, B. A continuacin se procede a encriptar el mensaje M utilizando un algoritmo de encripcin simtrico, como por ejemplo 3DES, AES, etc. Como se estudi anteriormente, es necesario distribuir la clave secreta utilizada por el algoritmo de encripcin simtrico al destinatario del mensaje, en este caso el usuario B. Para esta tarea se utiliza un algoritmo de encripcin asimtrico, como RSA.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

83

Sistemas Hbridos (Cont.)


A los fines de poder cumplir con la etapa anterior, el usuario A necesita conocer la clave pblica del usuario B. Esto es posible gracias a la intervencin de algn mtodo que permita su obtencin, como por ejemplo: Certificados Digitales, Servicios de Directorios Pblicos, etc. Una vez que el usuario A obtiene la clave pblica del usuario B, se puede encriptar asimtricamente la clave secreta empleada en la encripcin del mensaje M.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

84

28

CISSP Security Training Cryptography

Sistemas Hbridos (Cont.)


Una vez que el usuario B recibe el mensaje encriptado, procede a realizar su desencripcin, para lo cual desencripta la clave secreta utilizando su propia clave privada. Con la clave secreta en su poder, el usuario B puede desencriptar el mensaje M, siendo de esta manera el nico usuario capaz de conocer su contenido.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

85

Cryptography

Funciones de Hash

Funciones de Hash
Se define como una operacin que se realiza sobre un conjunto de datos de cualquier tamao de tal forma que se obtiene como resultado, otro conjunto de datos denominado resumen. El resumen tiene un tamao fijo e independiente del tamao original, que adems tiene la propiedad de estar asociado unvocamente a los datos iniciales. Es prcticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idntico, aunque esto est relacionado directamente con la funcin de Hash elegida.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

87

29

CISSP Security Training Cryptography

Funciones de Hash (Cont.)


Gracias a sus caractersticas, las aplicaciones principales de las Funciones de Hash, suelen ser fundamentalmente tres:
Contraseas Firmas Digitales Integridad y Autenticacin

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

88

Funciones de Hash (Cont.)


Para que una Funcin de Hash pueda ser utilizada con fines criptogrficos, debe poseer una serie de caractersticas bsicas:
La entrada debe poder ser de cualquier tamao. El valor hash (salida) debe tener un tamao fijo. Debe encontrarse libre de colisiones, esto es, que dadas dos cadenas como entrada x'' e y'', no se obtenga un mismo valor hash tal que H(x)=H(y).

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

89

Funciones de Hash (Cont.)


Debe ser Irreversible (de un solo sentido); es decir, dado un valor hash h'',no sea posible encontrar una entrada x'' tal que H(x)=h. Un valor hash debe ser computacionalmente fcil y rpido de calcular.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

90

30

CISSP Security Training Cryptography

Funciones de Hash (Cont.)


age Mess

data of arbitrary length Hash Function

fixed length hash

e883aa0b24c09f..

Este proceso NO es reversible!!


CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

91

Funciones de Hash (Cont.)


data
m Confir order

Same hash digest e8f0031a..

hashing algorithm

rm Confi r orde ___ __ ____ 31a.. e8f00

hashing algorithm

Hash digest
(fingerprint)

e8f0031a..

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

92

Funciones de Hash (Cont.)


Las Funciones Hash, se han convertido en este ltimo tiempo, en una poderosa herramienta en manos de profesionales de seguridad informtica. Sus caractersticas nicas nos permiten obtener valores hash que pueden ser almacenados y luego comparados para verificar que los archivos o mensajes resumidos, no han sido modificados. En ciertos mbitos, como en la Informtica Forense, los investigadores se ven obligados a someter la informacin recolectada en la escena del crimen, a operaciones de hash.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

93

31

CISSP Security Training Cryptography

Funciones de Hash (Cont.)


Entre las Funciones de Hash ms utilizadas, encontramos:
MD2 MD4 MD5 SHA-1

Otras Funciones de Hash son:


RIPEMD-160 HAVAL

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

94

MD2
Fue desarrollado en 1989 para proveer una funcin de Hash en procesadores de 8 bits. MD2 rellena el mensaje original hasta alcanzar una longitud mltiplo de 16 bytes. Posteriormente computa un Checksum de 16 bytes y lo agrega al final del mensaje. Un Resumen de 128 bits es calculado usando como entrada el mensaje original y el Checksum agregado.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

95

MD2 (Cont.)
Existen ataques criptogrficos contra implementaciones impropias de MD2, en especial, si el Checksum no es agregado al mensaje antes del clculo del Resumen, pueden ocurrir colisiones.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

96

32

CISSP Security Training Cryptography

MD4
En 1990 se extendi el algoritmo original para soportar los procesadores de 32 bits y para incrementar el nivel de seguridad. Esta nueva funcin llamada MD4 primero rellena el mensaje original para que su longitud sea 64 bits ms corta que un mltiplo de 512 bits. Por ejemplo, para un mensaje de 16 bits de longitud, se debera completar con 432 bits adicionales para que su longitud final sea de 448 bits, es decir, 64 bits menos que un mensaje de 512 bits.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

97

MD4 (Cont.)
MD4 procesa bloques de 512 bits del mensaje original en tres iteraciones, para producir una salida de 128 bits. En 1996 existieron varias publicaciones que evidenciaban vulnerabilidades en versiones de MD4 mal implementadas. En stas se estableca que una PC poda ser usada para encontrar colisiones en los Resmenes MD4 en menos de un minuto.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

98

MD5
Esta funcin tambin procesa bloques de 512 bits del mensaje original. Utiliza cuatro iteraciones para producir la misma salida que las funciones MD2 y MD4, es decir, 128 bits. MD5 tiene el mismo requerimiento de relleno que MD4, es decir, la longitud del mensaje debe ser 64 bits ms corta que un mltiplo de 512. MD5 es muy empleado en numerosas aplicaciones actuales, sin embargo se ha probado que un equipo estndar puede hallar una colisin en cuestin de horas.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

99

33

CISSP Security Training Cryptography

SHA
El Algoritmo Hash Seguro y su sucesor SHA-1 son estndares del gobierno desarrollados por el NIST. SHA-1 toma una entrada de cualquier longitud y produce una salida de 160 bits. Debido a su estructura matemtica, el algoritmo procesa un mensaje en bloques de 512 bits, rellenando el mensaje original con datos adicionales hasta que la longitud necesaria es alcanzada. El gobierno se encuentra preparando tres nuevas funciones para reemplazar al tradicional SHA-1 en el futuro: SHA-256, SHA-512 y SHA-384 (Que es una versin truncada del SHA-512).
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

100

Comparacin entre Funciones de Hash


Caracterstica Longitud del resumen Tamao de procesamiento Nmero de pasos Tamao mximo del mensaje MD5 128 bits 512 bits 64 SHA-1 160 bits 512 bits 80 2^64 - bit RIPEMD-160 160 bits 512 bits 160 Infinito

(Cont.)

Infinito

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

101

Cryptography

Firma Digital y HMAC

34

CISSP Security Training Cryptography

Necesidad de Autenticar
Uno de los problemas fundamentales a resolver en el contexto de una red, ha sido solventar la necesidad de corroborar en forma segura, que una persona es quien dice ser, al presentarse ante un servicio determinado. Se conoce con el trmino de autenticacin, al proceso por el cual es posible confirmar la identidad, de cada una de las partes involucradas en el proceso de una comunicacin o intercambio de mensajes.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

103

Firma Digital
La Firma Digital, es bsicamente una herramienta tecnolgica, que permite garantizar la autora e integridad de los documentos digitales. Desde el punto de vista informtico, una Firma Digital, puede ser vista como un grupo de datos asociados a un mensaje digital. Tcnicamente hablando, el esquema de Firma Digital se basa en la utilizacin combinada de Criptografa Asimtrica o de Clave Pblica y de Funciones de Hash o Resumen. Es preciso hacer notar que la Firma Digital no brinda privacidad.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

104

Firma Digital (Cont.)


La Firma Digital posee las siguientes caractersticas:
Debe ser nica, pudindola generar solamente el usuario legtimo. No falsificable, el intento de falsificacin debe llevar asociada la resolucin de un problema numrico intratable. Debe ser fcil de autenticar, pudiendo cualquier receptor establecer su autenticidad an despus de mucho tiempo.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

105

35

CISSP Security Training Cryptography

Firma Digital (Cont.)


Debe ser irrevocable, el autor de una firma no puede negar su autora (No repudio). Debe ser computacionalmente barata y fcil de generar.

En Argentina, el esquema de Firma Digital se encuentra respaldado por la Ley 25506 y el Decreto 2628/2002. El NIST especifica que el mecanismo de firma digital para el gobierno federal est normado en el FIPS 1862, tambin conocido como Digital Signature Standard (DSS). Este documento cita que la funcin Hash a utilizar es SHA-1.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

106

Firma Digital (Cont.)


Los algoritmos de encripcin que pueden ser utilizados son:
Digital Signature Algorithm (DSA), citado en FIPS 186-2 RSA, especificado en ANSI X9.31 DSA basado en Curvas Elpticas (ECDSA), especificado en ANSI X9.62

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

107

Firma Digital (Cont.)


data
m Confir order

Signature verified 0a77b3440...

signed data

Signature key

signature algorithm

rm Confi r orde ___ __ ____ ... b3440 0a77

signature algorithm

Verification key

0a77b3440... Digital signature

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

108

36

CISSP Security Training Cryptography

HMAC
Como una de las primeras alternativas surgidas, a la hora de asegurar la autenticidad de la informacin transmitida o almacenada, surgi el concepto de MAC (Cdigo de Autenticacin de Mensajes). En la prctica, el funcionamiento de MAC, radica en la inclusin de informacin adicional, como parte integral del mensaje a transmitir. Generalmente, esta informacin adicional suele estar formada por una clave compartida que es conocida por ambos extremos de la comunicacin.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

109

HMAC (Cont.)
Si bien el concepto detrs de HMAC es el mismo, el uso de Funciones de Hash como parte integral del proceso de generacin de este Cdigo de Autenticacin, lo transforma en una herramienta an ms efectiva. Cuando HMAC se pone en funcionamiento, el mensaje original es procesado junto a la clave de secreto compartido, por una funcin hash del estilo de MD5 o SHA-1.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

110

HMAC (Cont.)
Esta operacin produce como resultado, un valor de hash, el cual es transmitido junto al mensaje original al otro extremo de la comunicacin. El receptor, recibe el mensaje y el valor de hash enviado por el emisor, y procede a recalcular un nuevo hash, ya que conoce la clave que se combin con la informacin transmitida. Posteriormente el valor de hash enviado, es comparado con el valor de hash generado por el receptor. En caso de que ambos valores sean coincidentes, la integridad y autenticidad del mensaje estarn garantizadas.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

111

37

CISSP Security Training Cryptography

HMAC (Cont.)

age Mess

data of arbitrary length

+
Hash Function

secret key

fixed length authenticated hash

3ef8f85a0003c..

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

112

HMAC (Cont.)
data
m Confir order

HMAC verified bff6f12a0...

secret key hashing algorithm

rm Confi r orde ___ __ ____ a0.. 2 bff6f1

hashing algorithm

bff6f12a0.. HMAC (authenticated fingerprint)

secret key

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

113

Cryptography

PKI

38

CISSP Security Training Cryptography

PKI
El trmino PKI o en su acepcin en espaol Infraestructura de Clave Pblica, es el utilizado para definir la combinacin de software, tecnologas de encriptacin y servicios, necesaria para dotar a un sistema de-terminado de las siguientes caractersticas principales:
Integridad Confidencialidad Autenticacin No Repudio

Los algoritmos de encriptacin Simtricos y Asimtricos, se encuentran ntimamente relacionados con esta tecnologa.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

115

PKI (Cont.)
La solucin propuesta que se elija, deber alcanzar los siguientes objetivos prcticos:
Que se autentique la identidad. Que se verifique la integridad. Que se asegure la privacidad. Que se autorice el acceso. Que se autorice la transaccin. Que se soporte el No Repudio.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

116

Componentes PKI
PKI es considerado ms bien un Framework y no una tecnologa en si misma. Siempre existirn al menos, una serie de componentes bsicos necesarios, a la hora de hacer funcionar cualquier Infraestructura de Clave Pblica:
Certificados Digitales (X.509 v3) Autoridad de Registro (RA) Autoridad de Certificacin (CA) Sistema de Almacenamiento y Distribucin de Certificados Sistema de recuperacin y backup de claves
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

117

39

CISSP Security Training Cryptography

Componentes PKI (Cont.)


Actualizacin automtica de claves Administracin de claves histricas Marcas de tiempo Aplicaciones habilitadas para PKI

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

118

Certificado Digital X.509 v3


En rigor de verdad, no es ms que un documento digital otorgado por un tercero de confianza, que da fe de la vinculacin entre una clave pblica y un individuo o entidad. Puesto que los certificados digitales suelen ser otorgados por una entidad reconocida, en la que ambos participantes de una comunicacin confan, tanto emisor como receptor tienen la oportunidad, certificados digitales de por medio, de prevenir que un tercero utilice una clave pblica propia, para suplantar su identidad.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

119

Certificado Digital X.509 v3 (Cont.)


Uno de los formatos de certificado ms utilizados, es el estndar soportado por la Unin Internacional de Telecomunicaciones (ITU) denominado X.509 v3.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

120

40

CISSP Security Training Cryptography

Certificado Digital X.509 v3 (Cont.)


Un Certificado Digital contiene como mnimo la siguiente informacin:
Versin Nmero de serie Identificador del algoritmo usado para la firma Nombre de la entidad emisora Fecha de validez del certificado Nombre de la entidad o persona a la que pertenece la clave pblica Clave pblica de la entidad o persona nombrada

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

121

Certificado Digital X.509 v3 (Cont.)


Identificador de la CA Identificador del sujeto Extensiones opcionales Firma digital de la entidad emisora

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

122

Autoridad de Registro (RA)


Es la encargada de administrar el alta y baja, de toda aquella solicitud de emisin de certificados o revocacin de los mismos. Cuando un RA forma parte de un esquema PKI, cualquier usuario u organizacin participante que desee solicitar un certificado de pertenencia e identificacin, debe dirigir su solicitud a una RA autorizada.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

123

41

CISSP Security Training Cryptography

Autoridad de Registro (RA) (Cont.)


Sus principales funciones son:
Efectuar la identificacin y autenticacin nica de usuarios. Enviar la informacin del usuario a la Autoridad de Certificacin para la generacin de sus certificados. Recibir y verificar los certificados emitidos por la Autoridad de Certificacin. Entregar el certificado al usuario con su clave pblica. Recibir peticiones de revocacin de certificados por parte del usuario, validarlas y enviarlas a la Autoridad de Certificacin para el procesamiento de las CRLs.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

124

Autoridad de Certificacin (CA)


La Autoridad de Certificacin es la organizacin responsable del mantenimiento final de los certificados. Suele representar en el esquema PKI, la Tercera Parte Confiable, en la cual los participantes confan al momento de confirmar la autenticidad del otro extremo.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

125

Autoridad de Certificacin (CA) (Cont.)


Las funciones bsicas provistas por la Autoridad de Certificacin son:
Emitir certificados. Revocar certificados y emitir CRLs (Listas de Certificados Revocados). Suspender certificados. Renovar certificados.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

126

42

CISSP Security Training Cryptography

Revocacin de Certificados
Se conoce como Revocacin de Certificado al proceso de revocar o anular un certificado digital, antes de que ste expire en la fecha prevista al momento de su generacin o renovacin. Un certificado, podra requerir ser revocado por diversos motivos, entre los que se encuentran:
Un empleado que deja de trabajar en la compaa. Un socio de negocios que deja de serlo. Un cliente que no ha cumplido con sus obligaciones contractuales. Una clave que ha sido comprometida, etc.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

127

Revocacin de Certificados (Cont.)


Existen dos tcnicas que permiten verificar la autenticidad de certificados e identificar aquellos que han sido revocados:
Lista de Certificados Revocados: Son mantenidas por varias CA y contienen los nmeros de serie de los certificados que han sido revocados. Introduce una latencia al esquema debido a la frecuencia de descarga. Online Certificate Status Protocol (OCSP): Elimina la latencia propia de las listas de certificados revocados, al realizar consultas a un servidor OCSP.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

128

Distribucin de Certificados
Un factor fundamental que debe tenerse en cuenta, es la forma en la que el certificado digital correspondiente a cada uno de los extremos de una comunicacin, llegar a destino. Lo ms habitual hoy en da, sigue siendo la utilizacin de estndares abiertos y mtodos tradicionales entre los que se encuentran:
Correo Electrnico Servicios de Directorio X.500 Servicios de Directorio LDAP Distribucin Manual
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

129

43

CISSP Security Training Cryptography

Funcionamiento PKI: Sobre Digital


El proceso general de funcionamiento, que suele ser referido como el esquema de sobre digital, comprende:
Un usuario A quiere enviar un mensaje M a otro usuario, B por ejemplo. El usuario A procede a firmar digitalmente dicho mensaje M. Este proceso comprende el clculo del resumen, producido por una Funcin Hash del mensaje M, y la encripcin de este resumen utilizando la clave privada del usuario A. Para la realizacin de este proceso se emplea un algoritmo de firma digital como DSA, por ejemplo.
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

130

Funcionamiento PKI: Sobre Digital (Cont.)


A continuacin se procede a encriptar el mensaje M utilizando un algoritmo de encripcin simtrico, como por ejemplo 3DES, AES, etc. Existen implementaciones que tambin encriptan el resultado del proceso de firma digital. Como se estudi anteriormente, es necesario distribuir la clave secreta, utilizada por el algoritmo de encripcin simtrico, al destinatario del mensaje, en este caso el usuario B. Para esta tarea se utiliza un algoritmo de encripcin asimtrico, como RSA.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

131

Funcionamiento PKI: Sobre Digital (Cont.)


A los fines de poder cumplir con la etapa anterior, el usuario A necesita conocer la clave pblica del usuario B, esto es posible gracias a la intervencin de una Autoridad de Certificacin (CA), quien brindar un certificado digital confiable a usuario A, para que ste pueda encriptar asimtricamente la clave secreta empleada en la encripcin del mensaje M.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

132

44

CISSP Security Training Cryptography

Funcionamiento PKI: Sobre Digital (Cont.)


Con lo realizado hasta el momento, el usuario A est en capacidad de preparar el "sobre digital" para su envo al destinatario, en este caso el usuario B. Este "sobre digital" estar compuesto por el mensaje M, encriptado simtricamente, la clave secreta utilizada en este proceso, encriptada asimtricamente con la clave pblica del usuario B y la firma digital del mensaje M, la cual puede estar encriptada tambin, en forma simtrica, de la misma manera que el mensaje original.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

133

Funcionamiento PKI: Sobre Digital (Cont.)


Una vez que el usuario B recibe el "sobre digital procede a realizar la apertura de su contenido, para lo cual desencripta la clave secreta utilizando su propia clave privada. Con la clave secreta en su poder, el usuario B desencripta el mensaje M y la firma digital del mismo, si es que sta tambin estaba encriptada. A continuacin procede a comprobar la identidad del usuario A, desencriptando la firma digital con la clave pblica del usuario A, dado que la firma se encontraba encriptada con su clave privada.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

134

Funcionamiento PKI: Sobre Digital (Cont.)


Posteriormente el usuario B procede a calcular el resumen de la Funcin de Hash del mensaje M, ya desencriptado, y a comparar dicho resumen con el que formaba parte del contenido de la firma digital del mensaje, con la finalidad de validar la integridad del mismo.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

135

45

CISSP Security Training Cryptography

Cryptography

Usos de la Criptografa

Usos de la Criptografa
Correo Electrnico: Pretty Good Privacy (PGP) Privacy Enhanced Mail (PEM) MOSS S/MIME Servicios Web:
Secure Socket Layer (SSL) Secure HTTP Esteganografa

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

137

Usos de la Criptografa (Cont.)


E-Commerce:
SET Cybercash

Networking:
Encripcin de circuitos IPSec Wireless

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

138

46

CISSP Security Training Cryptography

Cryptography

Amenazas - Ataques

Ataques Criptogrficos
Si bien existe la posibilidad por parte de un atacante, de lanzar un ataque de denegacin de servicio sobre un sistema criptogrfico, lo cierto es que su objetivo final se encontrar relacionado con la posibilidad de obtener la informacin protegida por alguno de los mtodos de cifrado conocidos.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

140

Ataques Criptogrficos (Cont.)


Los ataques especficos a los distintos sistemas criptogrficos, suelen ser divididos en los siguientes:
Fuerza Bruta Analticos Estadsticos Implantacin Ataque al texto cifrado solamente (COA) Texto Plano conocido (KPA) Texto Plano seleccionado (CPA) Texto Cifrado seleccionado (CCA)
CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

141

47

CISSP Security Training Cryptography

Ataques Criptogrficos (Cont.)


Ataques por fuerza bruta
Intentan probar todas las llaves posibles.
Caro. Consume mucho tiempo.

La velocidad de procesamiento aumenta con el paso del tiempo. Se puede aprovechar el concepto de Clusters. DES es vulnerable a ataques por fuerza bruta.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

142

Ataques Criptogrficos (Cont.)


Analticos
Utilizan algoritmos y manipulacin algebraica para reducir la complejidad del ataque.

Estadsticos
Utilizan debilidades estadsticas del diseo del sistema (por ejemplo, la repeticin de IV en WEP, ms 1 que 0 en promedio en el keystream)

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

143

Ataques Criptogrficos (Cont.)


Implantacin
No se ataca el algoritmo de encripcin / desencripcin sino cmo fue implantado. Microsoft PPTP; LANMAN passwords; WEP.

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

144

48

CISSP Security Training Cryptography

Ataques Criptogrficos (Cont.)


Ciphertext-Only Attack (COA)
El atacante intenta desencriptar el texto cifrado directamente.

Known-Plaintext Attack (KPA)


El atacante intenta desencriptar el texto cifrado conociendo parte del texto plano (por ej. Encabezados de protocolos, Login:).

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

145

Ataques Criptogrficos (Cont.)


Chosen-Plaintext Attack (CPA)
El atacante obtiene texto cifrado correspondiente a un texto plano conocido.

Chosen-Ciphertext Attack (CCA)


El atacante obtiene texto plano correspondiente a un texto cifrado predeterminado (ej. En un sistema de llave pblica, cuando se trata de deducir la llave privada).

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

146

Ataques Criptogrficos (Cont.)


Otros tipos de ataque:
Diccionario Man in the Middle Cumpleaos Replay Ataque Side Channel

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

147

49

CISSP Security Training Cryptography

Cryptography

Referencias y Lecturas Complementarias

Referencias y Lecturas Complementarias


CISSP All-in-One Exam Guide, Third Edition (All-in-One)
By Shon Harris (McGraw-Hill Osborne Media) ISBN: 0072257121

Official (ISC)2 Guide to the CISSP Exam


By Susan Hansche (AUERBACH) ISBN: 084931707X

The CISSP Prep Guide: Gold Edition


By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 047126802X

CISSP Certification Training Guide


By Roberta Bragg (Que) ISBN: 078972801X

CCCure.Org WebSite: http://www.cccure.org


By Clement Dupuis

Advanced CISSP Prep Guide: Exam Q&A


By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 0471236632

Information Security Management Handbook, Fifth Edition By Harold F. Tipton, Micki Krause (Que) ISBN: 0849319978 CISSP: Certified Information Systems Security Profesional Study Guide, Third Edition
By James M. Stewart, Ed Tittel, Mike Chapple (Sybex) ISBN: 0782144438

CISSP Security Training Cryptography Copyright 2004-2008 SICinformtica S.R.L.

149

Cryptography

Preguntas?

50

Potrebbero piacerti anche