Sei sulla pagina 1di 79

Introduccin a la Seguridad

Seguridad 2013/2014

Objetivo General de la Asignatura


2

!!

Ser capaces de:


!! Almacenar !! Transmitir !! Disear !! Desarrollar !! Desplegar !! Administrar !! Mantener !! Auditar

Informacin Segura Comunicaciones Seguras Sistemas Seguros

Servicios de Seguridad
3
!!

Identidad: un valor asociado a una determinada entidad (individuo, aplicacin, elemento de red) que lo distingue de forma nica Autenticacin: el proceso de verificacin de la identidad de una entidad Autorizacin: verificacin de que una solicitud (e.g. un acceso a un recurso) est dentro de los privilegios de la entidad solicitante. Integridad: Comprobacin de que un recurso o activo de informacin no ha sido alterado. Confidencialidad: garanta de que determinada informacin slo es accesible por el destinatario legtimo de la misma. Privacidad: control sobre la comparticin de informacin personal. Disponibilidad: garanta de que un recurso o activo de informacin es accesible cuando es requerido No repudio (accountability): garanta de que una accin sobre un recurso o la generacin de un mensaje no puede ser negada

!! !!

!!

!!

!! !!

!!

reas de la Ciberseguridad
Seguridad fsica !! Seguridad lgica
!!

!!Seguridad

de la informacin
de las comunicaciones (protocolos) y autorizacin

"!Criptografa "!Seguridad

!!Control

de acceso de sistemas

"!Autenticacin

!!Seguridad

Introduccin a la Criptografa
Seguridad 2013/2014

Por qu Estudiar Criptografa?


6

!!

Es la base de la gran mayora de servicios de seguridad


!! !! !! !!

Confidencialidad Integridad Autenticacin # Identidad, Autorizacin No repudio

!! !!

Est en todas partes (HTTPS, GSM, DVD) Es uno de los pocos mecanismos que, bien usados, garantiza seguridad
!!

OJO. Tampoco es la panacea

!!

Es tremendamente fcil de usar mal

Criptografa Clsica
7

!!

!300 b.C: Criptografa en la Grecia antigua

!! !!

Cifrado de transposicin La clave era el dimetro del cifrador

Criptografa Clsica
8

!!

!50 a.C: Cifrado csar


!! !! !! !!

MENSAJE # NFOTBKF Cifrado de sustitucin monoalfabtica En realidad era una rotacin del alfabeto La clave era la distancia de rotacin Probar hasta que el texto en claro tiene sentido Ataque de fuerza bruta

!!

Fcil de romper (slo hay 26 posibles claves)


!! !!

Criptografa Clsica
9

!!

!1586: Cifrado Vigenere


!! !!

Sustitucin polialfabtica Puede verse como un csar mltiple


"!

Clave BCDE: MENSAJE -> NGQWBLH

!!

Ataques de fuerza bruta


!!

Dificultad segn longitud de clave

!!

Otro tipo de ataques?

Criptoanlisis
10

!!

Obtencin del texto claro sin la clave


!! !!

Por oposicin a la fuerza bruta Explotar debilidades en el cifrado Anlisis de frecuencias Anlisis de digramas, trigramas El escarabajo de oro, de Edgar Allan Poe

!!

Ejemplos
!! !! !!

Criptoanlisis
11

!!

El escarabajo de oro, de E.A. Poe


53305))6*;4826)4.)4);806*;488 60))85;1(;:*883(88)5*;46(;88*96 *?;8)*(;485);5*2:*(;4956*2(5*4)8 8*;4069285);)68)4;1(9;48081;8:8 1;4885;4)485528806*81(9;48;(88;4 (?34;48)4;161;:188;?;

Criptoanlisis
12

!!

El escarabajo de oro, de E.A. Poe


!!

Anlisis de frecuencias

Criptoanlisis
13

!!

El escarabajo de oro, de E.A. Poe


!!

Anlisis de frecuencias
"!

Permite establecer correspondencias "! 8 # e ;48 # the ;48;(88 # ????

!! !!

Anlisis de digramas/trigramas
"! "!

A partr de ah pueden recomponerse frases

Criptoanlisis
14

!!

El escarabajo de oro, de E.A. Poe


!!

Anlisis de frecuencias
"!

Permite establecer correspondencias "! 8 # e ;48 # the ;48;(88 # the tree

!! !!

Anlisis de digramas/trigramas
"! "!

A partr de ah pueden recomponerse frases

Criptoanlisis
15

!!

Criptoanlisis de Vigenere
!! !!

Diversas tcnicas (Kasiski, Friedman) Basado en entropa


"! "!

"! "!

Cada idioma tiene una entropa carcterstica Un texto suficientemente largo en ese idioma debe aproximarse a esa entropa "! Y una sustitucin monoalfabtica tambin! Cada columna de Vigenere es una sustitucin Permite deducir la longitud de la clave

Hacia la Criptografa Moderna


16

!!

!1895: La radio (Marconi)


!! !! !!

Increble potencial militar Permite comunicacin instantnea de tropas Pero la comunicacin queda expuesta Aparecen nuevos mtodos de cifrado

!!

La criptografa se vuelve ms crtica


!!

Hacia la Criptografa Moderna


17

Primera mitad del siglo XX !! One-Time Pads !! Libros de cifra (codebooks) !! Mquinas de cifrar:
!!

!! JN-25 !! PURPLE !! ENIGMA


!!

Uso fundamentalmente militar

El Secreto Perfecto
18

!!

1945: Teora de la informacin (Shannon)


!!

Communication theory of secrecy systems


"! "!

Establece mtricas ms avanzadas que el anlisis de frecuencias: Tambin demuestra la existencia del secreto perfecto

!!

Secreto perfecto
!!

One-time pad de la longitud del mensaje


"!

Conocido desde 1916

One-time pad
19

e=000

h=001

i=010

k=011

l=100

r=101

s=110

t=111

h
Mensaje:

001 000 010 100 001 010 111 100 000 101

Clave: 111 101 110 101 111 100 000 101 110 000 Texto Cifrado:

110 101 100 001 110 110 111 001 110 101

One-Time Pad
20

e=000

h=001

i=010

k=011

l=100

r=101

s=110

t=111

Descifrado: Criptograma ! Clave = Mensaje

110 101 100 001 110 110 111 001 110 101
Clave: 111 101 110 101 111 100 000 101 110 000 Mensaje:

001 000 010 100 001 010 111 100 000 101

One-Time Pad: El Secreto Perfecto


21

s
Criptograma:

110 101 100 001 110 110 111 001 110 101

clave: 101 111 000 101 111 100 000 101 110 000 Mensaje:

011 010 100 100 001 010 111 100 000 101

k
e=000 h=001

i
i=010

h
l=100

t
r=101

r
t=111

k=011

s=110

One-Time Pad: el proyecto VENONA


22

En los aos 30 y 40, los espas soviticos en EEUU emplearon one-time pads para cifrar sus mensajes !! Uno de los asuntos de los que informaron con xito fue sobre del desarrollo de la bomba atmica !! Los espas nunca reutilizaron la clave, aspecto bsico para el xito de un sistema de este tipo !! Sin embargo algunos de los mensajes pudieron ser descifrados, cmo?
!!

One-Time Pad
23

Un aspecto clave en el One-Time Pad es que la clave empleada sea efectivamente aleatoria !! Si la clave tiene regularidades, estas se pueden emplear para recuperar el mensaje !! Los pads empleados por los espas soviticos incluan largas secuencias de clave repetidas
!!

!! Mal

uso de una criptografa perfecta !! Este ser un tema recurrente durante la asignatura
"! Tambin

la aleatoriedad de las claves

24

Libro de cdigos
Un cifrador basado en libro de cdigos (codebook) es, literalmente, un libro que contiene palabras y su equivalente cifrado. !! Para cifrar una determinada palabras, simplemente hay que encontrar la palabra en el libro y sustituirla por su correspondencia cifrada. !! Es un cifrador de SUSTITUCIN en el que las sustituciones son muy complejas
!!

Seguridad de los libros de cdigos


25

!!

La seguridad de un cifrador de este tipo depende del libro de cdigos


!! Los

britnicos robaron el libro de cifra de la embajada espaola en Panam en 1918 comprometiendo las comunicaciones espaolas

Tambin es posible utilizar ataques estadsticos, eso s, con mucha mayor cantidad de informacin !! Para evitarlos, era necesario sustituir el libro o emplear tcnicas para extender su vida til !! Los cifradores modernos de bloque pueden ser vistos como cifradores de este tipo donde cada clave genera un nuevo libro de cdigos
!!

El telegrama de Zimmerman (1917)


26

El telegrama Zimmerman: EEUU entra en la WW I


27

!!

!! !!

!!

!!

El telegrama se descifr a partir de una versin daada de un libro de cdigos alemn que los rusos pasaron a los britnicos. Los britnicos fueron capaces de completar los huecos En el telegrama se lea que el gobierno alemn planeaba comenzar ataques mediante submarinos que terminaran llevando a la guerra con los EEUU Como consecuencia, propona a su embajador en Mxico que convenciera a Mxico para comenzar una guerra con los EEUU El descubrimiento de este telegrama convencin a la opinin pblica de EEUU para entrar en guerra tras el hundimiento del Lusitania

Hacia la criptografa moderna


28

!!

!1939: Segunda Guerra Mundial


!! !!

Enigma, Purple, JN25 Tpicamente, mquinas de rotores Alan Turing, Friedman Criptoanlisis

!!

Ruptura de cdigos
!! !!

ENIGMA
29

!!

!!

El cifrado con la mquina Enigma representaba un proceso largo y pesado. Dos operarios deban trabajar conjuntamente:
Uno pulsaba las letras, operacin relativamente lenta, ya que las teclas deban presionarse con mucha fuerza para girar los rotores !! Otro registraba la letra cifrada, que se encenda en el panel superior de bombillas.
!!

!!

!!

!!

Las mquinas comerciales como las espaolas contaban con tres rotores, mientras que el modelo militar rediseado contaba con otros sistemas aadidos. Para descifrar los mensajes enviados se usaba el mismo sistema, pero al revs. Simulador de Enigma:
!!

http://www.advanced-ict.info/javascript/enigma.html

1976: Inflexin
30

!!

1967: The Codebreakers (Khan)


!!

NSA intenta impedir su publicacin U.S. Data Encryption Standard IBM, Feistel y la NSA

!!

1976: Se publica DES


!! !!

DES: los orgenes


31

A mediados de los aos 70 se hizo patente el gobierno de los EEUU reconoci la necesidad comercial de un cifrado seguro !! En esa poca, fuera de los mbitos gubernamentales haba un pobre entendimiento de la criptografa !! La falta de informacin llevaba a que no hubiera forma de juzgar la calidad de los algoritmos existentes que era, por otro lado, bastante pobre
!!

DES: los orgenes


32

La organizacin de estandarizacin de EEUU (NBS, posteriormente NIST) promulg una peticin de propuestas de nuevos algoritmos de cifrado !! La propuesta ganadora se convertira en el estndar de cifrado para el gobierno y un estndar industrial de facto !! Se recibieron pocas propuestas de calidad y desde el principio una propuesta de IBM, el cifrador Lucifer, apareci como el nico candidato de entidad
!!

DES: los orgenes


33

Llegados a este punto, encontraron un problema porque no contaban con expertos en criptografa !! Recurrieron a la agencia nacional de seguridad NSA
!!

!! No
!!

Such Agency

La NSA era la responsable de disear las soluciones criptogrficas usadas por el gobierno y por los militares americanos
!! Entre

otras muchas ms cosas

DES: los orgenes


34

Como caba esperar, la NSA se mostr reticente a participar en el proceso !! Finalmente aceptaron estudiar el diseo de Lucifer con la condicin de que su papel no fuera pblico
!!

!! Recordemos
!!

NSA=No Such Agency

Cuando finalmente se revel su implicacin en el proceso, muchos sospecharon que la NSA haba introducido una puerta trasera en el algoritmo

Estructura de DES
35

DES
36

!!

La NSA sugiri una serie de cambios sobre Lucifer:


!! Reducir

el tamao de clave de 128 a 64 bits (56bits + 8 bits de paridad $ clave efectiva 56 bits) !! Aparentemente DES era 272 veces ms fcil de romper por fuerza bruta que Lucifer !! La NSA tambin sugiri una serie de cambios sobre las cajas S (elementos de sustitucin no lineales en la estructura de DES)
!!

Con estos cambios DES se adopt como estndar a finales de 1976

NSA y DES
37

!!

El tiempo ha mostrado que los cambios que introdujo la NSA no slo no debilitaron DES sino que lo fortalecieron:
!! La

fortaleza real de Lucifer era en realidad similar a la de DES !! Las modificaciones introducidas en las cajas S hicieron DES resistente contra tcnicas criptoanalticas que en aquella poca eran desconocidas
"! Criptoanlisis

diferencial $ 1990!

Relevancia de DES
38

Now there was an algorithm to study; one that the NSA said was secure (Bruce Schneier)

Relevancia de DES
39

Nunca hasta ese momento se haba publicado la especificacin de un algoritmo considerado seguro por la NSA !! En realidad, parece que se trat de un malentendido en la NSA y la NBS !! La NSA pretenda que DES slo pudiera implementarse en hardware y as apareca en el estndar !! Sin embargo, la NBS public suficientes detalles sobre el algoritmo como para poder implementarlo en sw !! Se puede decir que DES fund la disciplina acadmica de la criptografa
!!

Relevancia de DES
40

!!

El estndar impona una implementacin slo hw con la esperanza de mantener el algoritmo en secreto:
!! Hubo

elementos, como las composicin de las cajas S, que no se publicaron y que se obtuvieron mediante ingeniera inversa

Off the record, la NSA reconoce DES como uno de sus mayores errores !! Supuso un hito sin precedentes en la historia de la criptografa !! El siguiente estndar del gobierno, Skipjack, ya no fue publicado de forma abierta
!!

Relevancia de DES
41
!!

!!

!!

!!

!!

Cuando se public DES, la NSA revis las cajas S para hacerlas resistentes frente a un ataque, el criptoanlisis diferencial, que se public dos dcadas despus En el ao 1999, unos investigadores publicaron una debilidad en un algoritmo propuesto por la NSA, SHA, que la propia NSA afirm haber descubierto 4 aos antes En el ao 2004, se public una debilidad en SHA-1, tambin propuesto por la NSA, que la propia NSA pareca desconocer Las distancias entre criptgrafos gubernamentales y el mundo acadmico claramente se han acortado Realmente? $ We are investing in groundbreaking cryptanalytic capabilities to defeat adversarial cryptography and exploit Internet traffic (director de la NSA, James R. Clapper Jr., Fuente: http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internetencryption.html?pagewanted=1&_r=0)

Relevancia de DES
42

now we're just a couple of years behind The mathematics of cryptography will still be the most secure part of any encryption system. I worry a lot more about poorly designed cryptographic products, software bugs, bad passwords, companies that collaborate with the NSA to leak all or part of the keys, and insecure computers and networks. Those are where the real vulnerabilities are, and where the NSA spends the bulk of its efforts.

Maybe

Bruce Schneier, famoso criptgrafo y divulgador

DES
43

A mediados de los 90 qued patente que la NSA poda romper DES mediante bsqueda exhaustiva !! El problema resida en que la clave empleada es demasiado corta
!!

!! Triple
!!

DES (1985): mismo algoritmo, varias iteraciones

En 1998 se disea una mquina que permita romper DES en unos pocos das por un precio de 220000$
!! DESCracker,

por la EFF

De DES a AES
44

!!

En 1997, ante los problemas de DES, el NIST convoca un nuevo concurso para un nuevo algoritmo de cifrado:
!! En

1974 prcticamente no se recibieron propuestas de calidad !! En 1997 se recibieron 15 propuestas de 10 pases distintos !! La criptografa se haba convertido en una disciplina ampliamente difundida y con trabajos de calidad

Tras dos aos de deliberaciones y escrutinio pblico se seleccin un algoritmo diseado por dos belgas, Rijndael !! Ese nuevo algoritmo se bautiz como AES
!!

Otra revolucin en los 70


45

La criptografa de clave pblica es aquella en que se emplea una clave distinta para cifrar que para descifrar !! Este tipo de criptografa fue descubierta tan slo a finales de los 60 principios de los 70 por la GCHQ
!!

!! S,

es otra agencia gubernamental, la equivalente britnica a la NSA

!!

Fue descubierta independientemente por investigadores en el ao 1976


!! Diffie

y Hellman

Hacia RSA
46

Diffie y Hellman mostraron que esa criptografa era posible pero no propusieron un algoritmo de cifrado sino slo un algoritmo de intercambio de claves !! Ms adelante, tres investigadores, Rivest, Shamir y Adleman proponen un algoritmo de cifrado basado en esos principios al que llaman
!!

!! Rivest !! Shamir !! Adleman


!!

Este algoritmo tambin haba sido descubierto con anterioridad por la GCHQ

Criptografa asimtrica
47

!!

Se basan en la existencia de funciones trampa de un nico sentido


!! La

funcin es fcil de calcular en un sentido !! Computacionalmente imposible de calcular en el sentido contrario

Esto asegura que un atacante no puede emplear la informacin pblica para recuperar la parte privada !! Ejemplos:
!!

!! Factorizacin

$ RSA !! Logaritmos discretos $ Diffie-Hellman !! Operaciones sobre curvas elpticas $ ECC

Principios de Kerchoff (1883)


Un criptosistema: 1.! Debe ser (prcticamente) indescifrable. 2.! No debe necesitar ser secreto (debe poder caer en manos del enemigo).
1.!

Esto en 2013 sigue sin estar claro MEGAMOS http:// www.theguardian.com/technology/2013/jul/26/scientistbanned-revealing-codes-cars

3.! 4.! 5.! 6.!

Debe tener una clave que no necesite ser escrita (!), y que pueda cambiarse con facilidad. Debe poder aplicarse al telgrafo (!) Debe ser portable. Debe ser fcil de manejar.

Seguridad de un algoritmo de cifrado


De acuerdo con los principios anteriores, la seguridad de un algoritmo de cifrado viene dada por la clave !! La mejor manera de atacar un algoritmo de cifrado debera ser probar con todas las posibles claves $ Ataque de fuerza bruta o bsqueda exhaustiva !! El criptoanalista intenta encontrar debilidades y errores en el algoritmo que permitan recuperar el mensaje o la clave con un esfuerzo menor al de la fuerza bruta !! Se dice que un cifrador est roto cuando es posible atacarlo con un esfuerzo inferior al requerido por la fuerza bruta
!!

Seguridad de un algoritmo de cifrado


50

!!

Diferentes tipos de criptoanlisis


!! Slo

texto cifrado (known ciphertext) !! Texto en claro conocido (known plaintext) !! Texto en claro elegido (chosen plaintext) "!Protocolos pueden cifrar datos elegidos !! Claves relacionadas (related keys) !! Bsqueda directa (forward search) !!

Seguridad de un algoritmo de cifrado


51

!!

Las tres leyes de Shamir (uno de los inventores de RSA) sobre la seguridad de sistemas:
!! No

existen sistemas absolutamente seguros !! Para reducir a la mitad tus vulnerabilidades, tienes que doblar tu inversin !! La mayor parte de los ataques ms que atacarlas, evitan las protecciones criptogrficas
!!

Es ms fcil atacar los elementos no criptogrficos (el factor humano, p.ej.) que los algoritmos

Seguridad de un sistema de cifrado


52

!!

Posibles ataques:
!! Ataques

a las primitivas (algoritmos)

"! Algoritmos

dbiles (e.g. propios) "! Primitivas mal usadas (e.g. RC4 en WEP) "! Primitivas fuertes que dejan de serlo (e.g. MD5, SHA-1)
!! Ataques

a los protocolos a la implementacin


o hardware (e.g. side channels, ataque del resto

"! Ataques

de repeticin (e.g. cierres centralizados) "! Ataques de hombre en medio (MITM)


!! Ataques
"! Software

chino) "! Generadores de nmeros aleatorios

Primitivas
53

!!

Cdigos, cifradores, esquemas de cifrado, funciones de autenticacin de mensajes


!! Histricamente,

un ataque contra un sistema implicaba un ataque sobre la primitiva de cifrado !! A lo largo de la historia podemos encontrar infinidad de ejemplos de primitivas de cifrado rotas

Ejemplo Prctico: el cifrado de GSM


54

!!

Primitivas de cifrado en GSM:


!! A5/0:

Sin cifrado !! A5/1: Basado en registros de desplazamiento lineales con realimentacin (LFSRs) !! A5/2: Versin dbil de A5/1 !! A5/3 (KASUMI): Cifrado de 3G

Ejemplo Prctico: el cifrado de GSM


55

!!

Primitivas de cifrado en GSM:


!! A5/0:

Sin cifrado !! A5/1: Roto https://srlabs.de/decrypting_gsm/ !! A5/2: Roto !! A5/3 (KASUMI): Atacado
!!

El diseo de los mecanismos de cifrado de GSM es deliberadamente dbil por motivos polticos y de coste

Ejemplo prctico: el cifrado de GSM


56

Fuente: http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf

Primitivas
57

!!

Problemas ms habituales:
!! Emplear

la primitiva de cifrado equivocada !! Desarrollar nuestras propias primitivas de cifrado !! Emplear las primitivas adecuadas de forma incorrecta
"! Empleo

de RC4 en WEP

Primitivas
58

!!

Otro problema es emplear primitivas que ya no son seguras:


!! Un

ejemplo muy tpico es el empleo de funciones hash como MD5 y SHA1 que si bien hace aos eran seguras, ya no lo son $ Desarrollo de nuevos ataques !! Hay que estar atentos a la evolucin de nuevos ataques sobre primitivas existentes

Protocolos
59

!!

Ataques de repeticin
!! E.g.

cierres centralizados

(Fuente: http://spar.isi.jhu.edu/~mgreen/650.445/Course_Syllabus_files/Intro.pdf)

Protocolos
60

!!

Ataques de repeticin
!! E.g.

cierres centralizados

(Fuente: http://spar.isi.jhu.edu/~mgreen/650.445/Course_Syllabus_files/Intro.pdf)

Protocolos
61

!!

Ataques de hombre en el medio (MITM)


!! E.g.

de nuevo, cierres centralizados

(Fuente: http://spar.isi.jhu.edu/~mgreen/650.445/Course_Syllabus_files/Intro.pdf)

Protocolos
62

!!

Ataques de hombre en el medio (MITM)


!! E.g.

de nuevo, cierres centralizados

(Fuente: http://spar.isi.jhu.edu/~mgreen/650.445/ Course_Syllabus_files/Intro.pdf)

Implementacin
63

!! !!

Es el punto de fallo ms habitual de los sistemas Problemas habituales:


!! Mala

implementacin del protocolo !! Generadores de nmeros pseudoaleatorios dbiles !! Vulnerabilidades Software !! Plataformas no confiables !! Ataques side-channel
"! "!

E.g. Ataque del resto chino

!! Debilidades

en el hardware

It's worth noting that the maintainer of record (me) for the Linux RNG quit the project about two years ago precisely because Linus decided to include a patch from Intel to allow their unauditable RdRand to bypass the entropy pool over my strenuous objections. (http://cryptome.org/2013/07/intel-bed-nsa.htm)

Software
64

!!

Ejemplos de errores de programacin:


!! No

verificar los lmites de las regiones a copiar !! No realizar verificaciones sobre las asignaciones de memoria !! Escribir tu propia librera criptogrfica !! Usar una librera criptogrfica sin saber si es segura o no
"! Problema

muy complejo: According to an intelligence budget document leaked by Mr. Snowden, the N.S.A. spends more than $250 million a year on its Sigint Enabling Project, which actively engages the U.S. and foreign IT industries to covertly influence and/or overtly leverage their commercial products designs to make them exploitable. http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internetencryption.html?pagewanted=3&_r=0

Software
65

!!

La decisin sobre qu librera criptogrfica emplear en ocasiones puede ser muy compleja:
!! AVISO:

Siempre es peor implementar una propia !! Hay que tener en cuenta aspectos tcnicos, legales (posibles restricciones de uso) e incluso sociopolticos (como hemos visto) !! Cmo se realiza la generacin y gestin de claves?
"! Problemas

muy importantes en el pasado (Debian OpenSSL, por ejemplo) "! Se mueven las claves de memoria a otras zonas como la swap?

Hardware
66

!!

La utilizacin de sistemas hardware puede conducir a una falsa sensacin de seguridad


!! No

olvidemos que es posible realizar ingeniera inversa

!!

Ataques side-channel
!! Se

puede filtrar informacin del sistema a travs de un canal colateral:


"! Radiacin

EM, consumo de energa, audio, temporizacin

Utilizacin
67

!!

Los usuarios siempre suelen ser el eslabn ms dbil:


!! Contraseas

dbiles o por defecto !! Perdida de claves o de datos !! Atajos


!!

Atacantes internos:
!! La

mayor y ms difcil amenaza !! Polticas, vigilancia, principios de mnimo privilegio

Seguridad de un algoritmo cifrado


68

!!

Posibles ataques:
!! Atacar

al usuario que usa el criptosistema

"! Fallos

en el mecanismo generacin de claves "! Claves predecibles o atacables$ Ataques de diccionario "! Ingeniera social
"!

Forzar al usuario a revelar las claves

"! Otras
"!

herramientas

Password harvesting, keyloggers

!! Que
"! O

el propio usuario ataque el criptosistema

el diseador (NSA again) "! Insider attacks

OpenSSL en Debian
69

La librera OpenSSL en Debian Linux es la encargada de la mayor parte de las operaciones criptogrficas en el sistema !! Muchas de estas operaciones y en particular la mayora de las que emplean cifrado asimtrico requieren de la generacin de nmeros pseudoaleatorios (PRNG) !! Para generar estos nmeros desde un programa, se suele acceder a fuentes que nos proporcionen ese aleatoriedad !! En concreto, el PRNG de Debian acceda a zonas de memorias sin inicializar
!!

OpenSSL en Debian
70

En condiciones normales, esto no debera hacerse !! En una comprobacin se detecta ese hecho y se decide eliminar esas lneas !! Como consecuencia desaparece la impredecibilidad del PRNG que pasa a depender slo del identificador de proceso (15 bits) $ Slo 215 valores posibles $ 32768 valores !! Por ejemplo, slo haba 32768 parejas de claves RSA posibles !! Observando una clave pblica, si sabamos que se haba generado en Debian, podamos calcular la privada consultando las parejas anteriores
!!

OpenSSL en Debian
71
Introduccion

PAQUETES A FECTADOS

(Debian, Si6-CITEFA)

Debian OpenSSL

EISI 2009

5 / 34

72

El crack de la PS3
El cdigo que se ejecuta en una PS3 ha de estar firmado empleando ECDSA: !! Tenemos una curva elptica con parmetros:

p, a, b, G, N
!!

Una firma digital de un mensaje e es una pareja de valores (r,s) que se calcula de la siguiente forma:

r = mG
e + kr s= m

El crack de la PS3
73

m debe ser un valor aleatorio nico en cada firma, si no , sera posible recuperar la clave privada k !! Supongamos dos firmas (R1,S1) y (R2,S2) generadas con el mismo valor aleatorio m
!!

R = (mG)x R = (mG)x e1 + kR e2 + kR S1 = S2 = m m When m is identical for two signatures, so is R,

R = (mG)x R = (mG)x e + kR e + kR 1 2 El crack de la PS3 S2 = S = 1 74 m m When m is identical for two signatures, so is R, and e1 e2 S1 S2 = m e1 e2 m= S1 S2 mSi ei e1 S2 e2 S1 k= = . R R(S1 S2 )
Mittwoch, 29. Dezember 2010

El crack de la PS3
75

Un grupo de investigadores descubri la clave privada que empleaba Sony para firmar el software de su consola !! El algoritmo de firma digital era ECDSA (Algoritmo de firma digital DSA sobre curvas elpticas) !! Este algoritmo requiere generar un nuevo nmero aleatorio para cada firma que se genere !! Sin embargo Sony empleaba siempre el mismo nmero aleatorio por lo que fue posible recuperar la clave privada
!!

El crack de la PS3
76

Qu permite hacer la criptografa?


77

Establecimiento secreto de claves !! Asegurar comunicaciones


!!

!! Confidencialidad
!!

e integridad

Firma digital
!! Autenticacin

de documentos

!!

Comunicaciones annimas (privacidad)


!! Tor

Qu permite hacer la criptografa?


78

!!

Ms posibilidades
!! Votaciones

electrnicas !! Donaciones annimas !! Uso de servicios sin revelacin de informacin


"! E.g.

Bsquedas de patentes

!! Zero-knowledge

proofs

Qu vamos a ver en las prximas semanas?


79

!!

Clave Simtrica
Misma clave para cifrar y descifrar !! Dos tipos: cifradores de flujo y cifradores de bloque !! DES, AES
!!

!!

Clave Pblica (o criptografa asimtrica)


Dos claves, una para cifrar (pblica), y otra para descifrar (privada) !! Tambin, firmas digitales !! RSA, Diffie-Hellman
!!

!!

Algoritmos hash criptogrficos


En ocasiones se ven como criptografa de un nico sentido !! MD5, SHA-1, TIGER
!!

Potrebbero piacerti anche