Sei sulla pagina 1di 29

Unidad 2

CRIPTOGRAFA
Breve Historia de la Criptografa
Los primeros sistemas criptogrficos se remontan a la poca de los griegos y de los
romanos. As, por ejemplo el famoso cilindro scytale era empleado por los griegos en
el 500 a.C.: se enrollaba una tira de cuero alrededor de un cilindro, para escribir el
mensaje sobre el cuero, de modo que al desenrollarlo se vea una lista de letras sin
sentido aparente. El mensaje correcto slo se poda leer al enrollar el cuero sobre un
cilindro del mismo dimetro.

L
A
T
B
O

A
S
E
D D
E
I
G
U
L
O
S
S

G
L
O
G

U
O
S
R

R
S
P
I

I
A
U
E

D
N
E
G

Cifrado mediante la tcnica de la esctala

Mensaje sin cifrar: LA SEGURIDAD DE LOS ANTIGUOS PUEBLOS GRIEGOS


Mensaje cifrado: LATBOADILSSDGOEEUSGLOGUOSRRSPIIAUEDNEG
En cambio los romanos, utilizaban la tcnica de Cifrado Csar que consiste en una
simple sustitucin de cada letra del mensaje a encriptar por otra distanciada en tres
posiciones en el alfabeto.

Mensaje sin cifrar: Sistemas criptogrficos


Por sustitucin se busca confundir el mensaje que se esta cifrando, en este caso se
reemplaza cada letra por la que se encuentra 3 posiciones a la derecha del alfabeto.

Mensaje cifrado: Vlvwhpdv fulswrjudilfrv


Si provocamos una difusin en el mensaje cifrado estamos aplicando la tcnica de
transposicin de smbolos.
Por ejemplo si aplicamos transposicin en bloques de 2 smbolos se intercambian la
posicin de cada letra en bloques de a dos.

Mensaje cifrado: lv wv ph yd uf sl wr uj id fl vr
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

-1-

Podramos afirmar que la criptografa clsica abarca desde tiempos inmemoriales, como
veremos a continuacin, hasta los aos de la posguerra, es decir, hasta la mitad del siglo
XX. El adjetivo de clsica, en contraposicin al de sistemas criptogrficos modernos, se
debe tanto a las tcnicas utilizadas en las primeras, bsicamente operaciones de
sustitucin y transposicin de caracteres, con o sin clave pero siempre unido al concepto
de clave secreta, como al uso de mquinas dedicadas a la cifra. En el caso de los
sistemas modernos, stos hacen uso, adems de lo anterior, de algunas propiedades
matemticas como, por ejemplo, la dificultad del clculo del logaritmo discreto o el
problema de la factorizacin de grandes nmeros, unido esto a la representacin binaria
de la informacin. No obstante, muchos sistemas modernos y que en la actualidad se
siguen utilizando, como los algoritmos de clave secreta DES e IDEA, se basan en
conceptos que podramos denominar clsicos como son los de transposicin y
sustitucin con una clave privada, si bien en estos sistemas la operacin se realiza sobre
una cadena de bits y no sobre caracteres.
En la actualidad, gracias a los grandes avances tecnolgicos se pueden desarrollar
operaciones ms complejas de encriptacin, compuestas por transposiciones y
sustituciones, en tiempos insignificantes.

1.1. Conceptos bsicos de la criptografa


La Criptografa:
Es la ciencia encargada de estudiar la tcnicas para transformar la informacin y
hacerla confusa a todos los usuarios no autorizados de un sistema informtico,
logrando que solo los usuarios autorizados tenga acceso al mensaje original.
La criptografa busca garantizar la "confidencialidad", certificar la "autenticidad"
(firmar mensajes) e "integridad" (comprobar que la informacin transmitida no
ha sido modificada) de la informacin.
El Criptoanlisis:
Es la ciencia que se ocupa de estudiar herramientas y tcnicas que permitan romper
los cdigos y sistemas de proteccin definidos por la Criptografa.
La Criptologa:
Es la ciencia encargada de inventar sistemas de encriptacin de la informacin y de
descubrir la manera de desencriptarlos. Resumiendo es la relacin entre la criptografa
y el criptoanlisis.
El Criptograma:
Es el nombre que recibe el mensaje cifrado por alguna tcnica de transformacin de la
informacin

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

-2-

Introduccin a los Criptosistemas o Sistemas Criptogrficos


Matemticamente, podemos definir un criptosistema como un conjunto de elementos
formados por:
Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas
normas sintcticas y semnticas, podremos emitir un mensaje en claro u
obtener el texto en claro correspondiente a un mensaje cifrado.
Frecuentemente, este alfabeto es el conjunto de los enteros mdulo, para un
dado.
Otro conjunto finito denominado espacio de claves, formado por todas las
posibles claves, tanto de cifrado como de descifrado, del criptosistema.
Una familia de aplicaciones del alfabeto en s mismo, llamadas
transformaciones de cifrado.
Otra familia de aplicaciones del alfabeto en s mismo, llamadas
transformaciones de descifrado.
El emisor emite un texto en claro, que es tratado por un cifrador con la ayuda de una
cierta clave, creando un texto cifrado (criptograma). Este criptograma llega al
descifrador a travs de un canal de comunicaciones, y este convierte el criptograma de
nuevo en texto claro, apoyndose ahora en otra clave. Este texto claro ha de coincidir
con el emitido inicialmente para que se cumplan los principios bsicos de la
criptografa moderna: en este hecho radica toda la importancia de los criptosistemas.

Texto
Claro

Algoritmo
de
Encriptaci
n

Texto
Cifrado

Clave

Clasificacin de los criptosistemas


La gran clasificacin de los criptosistemas se hace en funcin de la disponibilidad de la
clave de cifrado/descifrado. Existen, por tanto, dos grandes grupos de criptosistemas:

SISTEMAS CRIPTOGRAFICOS
SISTEMAS SIMTRICOS O DE
SISTEMAS ASIMTRICOS O DE
CLAVE COMPARTIDA
CLAVE PBLICA

1.2. Sistemas simtricos o de clave compartida

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

-3-

Hasta la dcada de los setenta, la invulnerabilidad de todos los sistemas dependa de


este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran
desventaja: haba que enviar, aparte del criptograma, la clave de cifrado del emisor al
receptor, para que ste fuera capaz de descifrar el mensaje. Por tanto, se incurra en
los mismos peligros al enviar la clave, por un sistema que haba de ser supuestamente
seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el nico
que se utiliza en la actualidad es DES (Data Encryption Standard); otros algoritmos de
clave privada, como el cifrado Cesar o el criptosistema de Vigenre han sido
criptoanalizados con xito, lo cual da una idea del porqu del desuso en que han cado
estos sistemas (con la excepcin de DES, que es seguramente el algoritmo de cifra
ms utilizado en la actualidad). Por si esto no fuera suficiente, el hecho de que exista
al menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema hara
inviable la existencia de criptosistemas simtricos en las grandes redes de
computadores de hoy en da: para un sistema de computacin con usuarios, se
precisaran claves diferentes, lo cual es obviamente imposible en grandes sistemas.
Todos estos motivos han propiciado que el estudio de los cifradores simtricos
(excepto DES) quede relegado a un papel histrico.
La criptografa simtrica se refiere al conjunto de mtodos que permiten tener
comunicacin segura entre las partes siempre y cuando anteriormente se hayan
intercambiado la clave correspondiente que llamaremos clave simtrica. La simetra
se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

Fuente: http://www.rediris.es/cert/doc

El cifrado de claves simtricas, tambin denominado cifrado de claves compartidas o


criptografa de clave secreta, utiliza una nica clave que tanto el remitente como el
destinatario poseen. Esta clave, utilizada tanto para el cifrado como para el descifrado,
se denomina clave secreta (tambin conocida como clave simtrica o clave de sesin).
El cifrado de claves simtricas es un mtodo eficiente para el cifrado de grandes
cantidades de datos.
Existen muchos algoritmos para el cifrado de claves simtricas, pero todos tienen el
mismo objetivo: la transformacin reversible de texto sin formato (datos sin cifrar,
tambin denominado texto no cifrado) en texto cifrado. El texto cifrado con una clave
de cifrado es ininteligible para quien no tenga la clave para descifrarlo. Como la
criptografa de claves simtricas utiliza la misma clave tanto para el cifrado como para
el descifrado, la seguridad de este proceso depende de la posibilidad de que una
persona no autorizada consiga la clave simtrica. Esta es la razn por la que tambin
se denomina criptografa de clave secreta. Quienes deseen comunicarse mediante
criptografa de claves simtricas deben intercambiar de forma segura la clave antes de
intercambiar datos cifrados.
El criterio principal para valorar la intensidad de un algoritmo simtrico es el tamao de
su clave. Cuanto mayor sea el tamao de la clave, ms claves habr que probar para
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

-4-

encontrar la clave correcta que descifre los datos. Cuantas ms claves sean
necesarias, ms difcil ser romper el algoritmo. Con un buen algoritmo criptogrfico y
un tamao adecuado de clave, es imposible, desde un punto de vista informtico, que
alguien invierta el proceso de transformacin y obtenga el texto sin formato del texto
cifrado en una cantidad de tiempo prctica.

DES
Aunque no existe un tipo de diseo estndar, quiz el ms popular es el de Fiestel,
que consiste esencialmente en aplicar un nmero finito de interacciones de cierta
forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del
sistema criptogrfico simtrico ms conocido, DES.
DES es un sistema criptogrfico, que toma como entrada un bloque de 64 bits del
mensaje y este se somete a 16 interacciones, una clave de 56 bits, en la prctica el
bloque de la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le agrega un bit
que puede ser usado como de paridad.
El DEA (Data Encryption Algorithm) o DES (Data Encryption Standard) es desde 1977
de uso obligatorio en el cifrado de informaciones gubernamentales no clasificadas
(anunciado por el National Bureau of Standards, USA).
Este criptosistema fue desarrollado por IBM (International Business Machines) como
una variacin de un criptosistema anterior, Lucifer, y posteriormente, tras algunas
comprobaciones llevadas a cabo por la NSA (Agencia Nacional de Seguridad)
estadounidense, pas a transformarse en el que hoy conocemos como DES. DES
puede ser implementado tanto en software como en chips con tecnologa VLSI (Very
Large Scale Integration), alcanzando en hardware una velocidad de hasta 50 Mbs. Un
ejemplo de implantacin hard puede ser PC-Encryptor, de Eracom, y un ejemplo de
implantacin en software es DES-LOCK, de la empresa Oceanics.
DES es un sistema de clave privada tanto de cifrado como de descifrado; posee una
clave de entrada con una longitud de 64 bits, produciendo una salida tambin de 64
bits, con una clave de 56 bits (el octavo bit de cada byte es de paridad), llamada clave
externa, en la que reside toda la seguridad del criptosistema ya que el algoritmo es de
dominio pblico. Cada trozo de 64 bits de los datos se desordena segn un esquema
fijo a partir de una permutacin inicial conocida como IP. A continuacin, se divide
cada uno de los trozos en dos mitades de 32 bits, que se someten a un algoritmo
durante 16 iteraciones. Este algoritmo bsico que se repite 16 veces (llamadas
vueltas), utiliza en cada una de ellas 48 de los 56 bits de la clave (estos 48 bits se
denominan clave interna, diferente en cada vuelta); las claves internas se utilizan en
un orden para cifrar texto y en el orden inverso para descifrarlo.
En cada una de las vueltas se realizan permutaciones, sustituciones no lineales (que
constituyen en s el ncleo del algoritmo DES) y operaciones lgicas bsicas, como la
XOR. La mitad derecha se transfiere a la mitad izquierda sin ningn cambio; tambin
se expande de 32 hasta 48 bits, utilizando para ello una simple duplicacin. El
resultado final de una iteracin es un XOR con la clave interna de la vuelta
correspondiente, y esta salida se divide en bloques de 6 bits, cada uno de los cuales
se somete a una sustitucin en un bloque de 4 bits (bloque-S, con un rango 0...63)
dando una salida tambin de 4 bits (rango decimal 0...15) que a su vez se recombina
con una permutacin en un registro con longitud 32 bits. Con el contenido de este
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

-5-

registro se efecta una operacin XOR sobre la mitad izquierda de los datos
originales, convirtindose el nuevo resultado en una salida (parte derecha) de 32 bits;
transcurridas las diecisis vueltas, las dos mitades finales (de 32 bits cada una) se
recombinan con una permutacin contraria a la realizada al principio (IP), y el
resultado es un criptograma de 64 bits.
Aunque no ha sido posible demostrar rigurosamente la debilidad del criptosistema
DES, y actualmente es uno de los ms utilizados en el mundo entero, parece claro que
con las actuales computadoras y su elevada potencia de clculo una clave de 56 bits
(en la que recordemos, reside toda la seguridad del DES) es fcilmente vulnerable
frente a un ataque exhaustivo en el que se prueben combinaciones de esos 56 bits.
Hay que resaltar que el tamao inicial de la clave, en el diseo de IBM, era de 128 bits;
la razn de la disminucin no se ha hecho pblica hasta el momento. Por si esto fuera
poco, otro factor que ha aumentado las controversias y discusiones acerca de la
seguridad de DES son dos propiedades del algoritmo: la propiedad de
complementacin, que reduce el tiempo necesario para un ataque exhaustivo, y la
propiedad de las claves dbiles, dada cuando el proceso de cifrado es idntico al de
descifrado, que sucede con cuatro claves del criptosistema. Otro secreto de IBM (a
instancias de la NSA) es la eleccin y diseo de las cajas que DES utiliza para el
cifrado; no se puede evitar el pensar que el gobierno estadounidense precise un
criptosistema con la robustez necesaria para que nadie, excepto ellos, pueda
descifrarlo.
A la vista de estos hechos, la idea de que DES no va a seguir siendo el algoritmo de
cifrado estndar en las instituciones estadounidenses se va generalizando poco a
poco; por tanto, va a ser necesario sustituirlo por otro algoritmo ms robusto frente a
los ataques. Siguiendo esta lnea, Xuejia Lai y James Massey, dos prestigiosos
criptgrafos, desarrollaron a finales de la dcada de los ochenta el algoritmo IDEA
(International Data Encryption Algorithm), compatible con DES (para aprovechar el
gran nmero de equipos que utilizan este algoritmo), y con una robustez garantizada
por la clave de 128 bits que utiliza este cifrador de bloques y las complejas
operaciones utilizadas para evitar el xito de un posible atacante, que van desde
tcnicas de difusin hasta adiciones mdulo .
En la actualidad no se ha podido romper el sistema DES desde la perspectiva de
poder deducir la clave simtrica a partir de la informacin interceptada, sin embargo
con un mtodo a fuerza bruta se pudo romper DES en Enero de 1999.
Lo anterior quiere decir que, es posible obtener la clave del sistema DES en un
tiempo relativamente corto, por lo que lo hace inseguro para propsitos de alta
seguridad. La opcin que se ha tomado para poder suplantar a DES ha sido usar lo
que se conoce como cifrado mltiple, es decir aplicar varias veces el mismo algoritmo
para fortalecer la longitud de la clave, esto a tomado la forma de un nuevo sistema de
cifrado que se conoce actualmente como triple-DES o TDES.

TDES
El funcionamiento de TDES consiste en aplicar 3 veces DES de la siguiente manera: la
primera vez se usa una clave K1 (azul) junto con el bloque B0, de forma ordinaria E
(de Encription), obteniendo el bloque B1. La segunda ves se toma a B1 con la clave
K2 (roja), diferente a K1 de forma inversa, llamada D (de Descencription) y la tercera
vez a B2 con una clave K3 (verde) diferente a K1 y K2, de forma ordinaria E (de
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

-6-

Encription), es decir, aplica de la interaccin 1 a la 16 a B0 con la clave K1, despus


aplica de la 16 a la 1, a B1 con la clave K2, finalmente aplica una vez mas de la 1 a la
16 a B2 usando la clave K3, obteniendo finalmente a B3. En cada una de estas tres
veces aplica el modo de operacin ms adecuado.
Este sistema TDES usa entonces una clave de 168 bits, se opt por TDES ya que
es muy fcil Inter-operar con DES y proporciona seguridad a mediano plazo.
En los ltimos 20 aos se han diseado una gran cantidad de sistemas criptogrficos
simtricos, entre algunos de ellos estn: RC-5 (Cifrado de Rivest), IDEA, FEAL (Fast data
Encipherment ALgorithm), LOKI91 (bloque de cifrado de clave privada diseado en
1991), DESX (Data Encryption Standard), Blowfish, CAST (Es un cifrador por bloques
creado por Carlisle Adams y Stafford Tavares), GOST (standart gosudarstvennyy
Estandar del Estado Sovitico), etctera.
El algoritmo IDEA est siendo ampliamente aceptado en diversas aplicaciones
informticas orientadas a la seguridad de los datos; numerosos programas destinados
a trabajar en red utilizan ya este algoritmo como el principal de cifrado.
Podemos afirmar que el estado actual de la criptografa simtrica es la bsqueda de
un nuevo sistema que pueda reemplazar a DES en la mayor parte de aplicaciones. Es
as como se ha optado por convocar a un concurso de sistemas criptogrficos
simtricos y que este decida quien ser el nuevo estndar al menos para los prximos
20 aos.
Los cifradores de flujo o stream ciphers, son usados donde se cuente con un ancho
de banda restringido (el nmero de bits que se transmiten a la vez),
adems de que se requiere independencia en los bloques transmitidos, entonces la
mejor opcin es cifrar bit por bit o byte por byte, este tipo de cifradores tiene la
caracterstica adems de ser muy rpido. Los algoritmos ms conocidos de este tipo
estn RC-4, SEAL (Simple Efficient Adaptation Layer) y WAKE (Word Auto Key
Encryption).
Entre los ataques ms potentes a la criptografa simtrica estn el criptoanlisis
diferencial y lineal, sin embargo no han podido ser muy eficientes en la prctica por
lo tanto, por el momento despus de que un sistema criptogrfico es publicado y se
muestra inmune a estos dos tipos de ataques (y algunos otros ms) la mayor
preocupacin es la longitud de las claves.

1.3. Sistemas asimtricos o de Clave pblica


En 1976, Whitfield Diffie y Martin Hellman, de la Universidad de Stanford, demostraron
la posibilidad de construir criptosistemas que no precisaran de la transferencia de una
clave secreta en su trabajo. Esto motiv multitud de investigaciones y discusiones
sobre la criptografa de clave pblica y su impacto, hasta el punto que la NSA (National
Security Agency) estadounidense trat de controlar el desarrollo de la criptografa, ya
que la consideraban una amenaza peligrosa para la seguridad nacional. Esta polmica
ha llegado incluso hasta nuestros das, en los que el affaire Zimmermann (el autor de
PGP) o el Clipper Chip han llenado portadas de peridicos de todo el mundo.

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

-7-

Veamos ahora en que se basan los criptosistemas de clave pblica. En stos, la clave
de cifrado se hace de conocimiento general (se le llama clave pblica). Sin embargo,
no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener
en secreto. Ambas claves no son independientes, pero del conocimiento de la pblica
no es posible deducir la privada sin ningn otro dato (recordemos que en los sistemas
de clave privada suceda lo contrario).

Fuente: http://www.rediris.es/cert/doc

Tenemos un par de clave pblica - clave privada; la existencia de ambas claves


diferentes, para cifrar o descifrar, hace que tambin se conozca a estos criptosistemas
como asimtricos.
Cuando un receptor desea recibir una informacin cifrada, ha de hacer llegar a todos
los potenciales emisores su clave pblica, para que estos cifren los mensajes con
dicha clave. De este modo, el nico que podr descifrar el mensaje ser el legtimo
receptor, mediante su clave privada.

1.3.1. Criptografa Asimtrica


La Criptografa asimtrica es por definicin aquella que utiliza dos claves diferentes
para cada usuario, una para cifrar que se le llama clave pblica y otra para descifrar
que es la clave privada.
Actualmente la Criptografa asimtrica es muy usada, sus dos principales
aplicaciones son el intercambio de claves privadas y la firma digital, una firma digital se
puede definir como una cadena de caracteres que se agrega a un archivo digital que
hace el mismo papel que la firma convencional que se escribe en un
documento de papel ordinario. Los fundamentos de la criptografa asimtrica
pertenecen a la teora de nmeros, algo de esto lo podemos ver en RSA (el
sistema asimtrico ms conocido y utilizado creado por Ronald Rivest, Adi Shamir y Len
Adleman, 1977), en el caso de RSA el problema matemtico es el de la factorizacin
de un nmero entero n grande (1024 bits), este nmero entero se sabe es producto de
dos nmeros primos p,q de la misma longitud, entonces la clave pblica es el nmero
n y la privada es p,q.

1.3.2. Aspectos Importantes


La longitud de las claves
Existe una gran discusin, sobre este aspecto pero sin duda en la actualidad se acepta
que es recomendable usar
claves
de
longitud
768
para
actividades
personales, 1024 bits para corporaciones y 2048 para actividades de alto riesgo. La
longitud de las claves tiene que ver con la seguridad del sistema si el nmero n
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

-8-

pudiese ser factorizado entonces sin mucha dificultad puede calcular a d a partir de e,
p, y q por lo tanto descifrar cualquier mensaje. El ltimo rcord conocido sobre
factorizacin de nmeros enteros producto de dos primos de la misma longitud es de
155 (512 bits) dgitos alcanzado en Julio de 1999.
La aleatoriedad de las claves
La generacin de las claves RSA es muy importante, muchos ataques son evitados si
las claves son elegidas de forma aleatoria, esto incrementara la seguridad del sistema.
Mtodo de codificacin
El mtodo que actualmente es usado para aplicaciones en el esquema de cifrado
es el OAEP (Optimal Asymmetric Encryption Padding), el cual resiste a los ataques
que actualmente se conocen y el estndar ms conocido sobre RSA es el PKCS#1 v.2
de la RSA Data Security.
Cifrado de claves pblicas: Dos claves
En el cifrado de claves pblicas se utilizan dos claves: una pblica y una privada, que
se encuentran relacionadas matemticamente. Para diferenciarlo del cifrado de claves
simtricas, en ocasiones el cifrado de claves pblicas tambin se denomina cifrado de
claves asimtricas. En el cifrado de claves pblicas, la clave pblica puede
intercambiarse libremente entre las partes o publicarse en un repositorio pblico. Sin
embargo, la clave privada seguir siendo privada. Los datos cifrados con la clave
pblica slo pueden descifrarse con la clave privada. Los datos cifrados con la clave
privada slo pueden descifrarse con la clave pblica.
El remitente tiene la clave pblica del destinatario y la utiliza para cifrar un mensaje,
pero slo el destinatario tiene la clave privada relacionada que se utiliza para descifrar
el mensaje.

Fuente: http://www.rediris.es/cert/doc

El cifrado de claves pblicas requiere tanto una clave pblica como una privada

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

-9-

Al igual que la criptografa de claves simtricas, la criptografa de clave pblica


tambin tiene diversos tipos de algoritmos. Sin embargo, el diseo de los algoritmos
de clave simtrica y de clave pblica es diferente. Puede sustituir un algoritmo
simtrico por otro dentro de un programa sin cambios o con cambios mnimos, ya que
ambos algoritmos funcionan de la misma manera. Por otro lado, los algoritmos de
clave pblica que no son iguales funcionan de manera muy diferente y, por tanto, no
se pueden intercambiar.
Los algoritmos de clave pblica son ecuaciones matemticas complejas en las que se
utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas
relativamente lentas de criptografa. En la prctica, se utilizan generalmente slo en
situaciones crticas, como en el intercambio de una clave simtrica entre entidades o
para la firma de un hash de un mensaje (un hash es un resultado de tamao fijo que
se obtiene mediante la aplicacin a los datos de una funcin matemtica
unidireccional, denominada algoritmo hash). El uso de otras formas de criptografa,
como la criptografa de claves simtricas, junto con la criptografa de claves pblicas
optimiza el rendimiento. El cifrado de claves pblicas proporciona un mtodo eficiente
para enviar a otra persona la clave secreta que se utiliz cuando se realiz una
operacin de cifrado simtrico sobre una gran cantidad de datos. Tambin puede
combinar el cifrado de claves pblicas con algoritmos hash para producir una firma
digital.

1.3.3. Utilizar el cifrado de claves pblicas para firmas


digitales
Una firma digital es un medio para que los creadores de un mensaje, archivo u otra
informacin codificada digitalmente vinculen su identidad a la informacin; es decir,
proporcionen una firma. El proceso de firma digital de informacin implica la
transformacin de la informacin y de otros datos secretos del remitente en una
etiqueta denominada firma. Las firmas digitales se utilizan en entornos de claves
pblicas para ayudar a asegurar las transacciones de comercio electrnico al
comprobar que la persona que enva el mensaje es realmente quien dice ser y
confirmar que el mensaje recibido es idntico al mensaje enviado.
Con frecuencia, las firmas digitales se utilizan cuando los datos se distribuyen como
texto no cifrado, como ocurre con el correo electrnico. En este caso, y aunque la
confidencialidad del mensaje no garantiza el cifrado, puede ser importante para
asegurar que los datos se encuentran en su forma original y que no ha sido un
impostor quien los ha enviado.
Algoritmos tpicos de claves pblicas
Los tres algoritmos siguientes de claves pblicas son los que se utilizan con ms
frecuencia:

RSA: para las firmas digitales y los intercambios de claves.

DSA: nicamente para firmas digitales.

Diffie-Hellman: nicamente para el intercambio de claves.

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 10 -

RSA
Este sistema de clave pblica fue diseado en 1977 por los profesores del MIT
(Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M.
Adleman, de ah las siglas con las que es conocido. Desde entonces, este algoritmo
de cifrado se ha convertido en el prototipo de los de clave pblica.
La seguridad del algoritmo RSA se basa en la dificultad (en trminos de velocidad y
tiempo de procesamiento) de comparacin de nmeros altos.
La seguridad de RSA radica en la dificultad de la factorizacin de nmeros grandes: es
fcil saber si un nmero es primo, pero es extremadamente difcil obtener la
factorizacin en nmeros primos de un entero elevado, debido no a la dificultad de los
algoritmos existentes, sino al consumo de recursos fsicos (memoria, necesidades
hardware...incluso tiempo de ejecucin) de tales algoritmos. Se ha demostrado que
conlleva un tiempo de ejecucin perteneciente a la categora de los llamados
problemas intratables.
El sistema RSA ha permanecido invulnerable hasta hoy, a pesar de los numerosos
ataques de criptoanalistas; tericamente es posible despejar para obtener la clave
privada, a partir de la funcin de descifrado. Sin embargo, el clculo de logaritmos
discretos es un problema de una complejidad desbordante, por lo que este tipo de
ataque se vuelve impracticable: la resolucin de congruencias necesarias para
descifrar el mensaje, es algortmicamente inviable sin ninguna informacin adicional,
debido al elevado tiempo de ejecucin del algoritmo.

DSA
nicamente para firmas digitales. El National Institute of Standards and Technology
(NIST, Instituto Nacional de Estndares y Tecnologa) de Estados Unidos incorpor el
Algoritmo de firma digital (DSA), inventado por la National Security Agency (NSA,
Agencia de Seguridad Nacional), al Federal Information Processing Standard (FIPS,
Estndar Federal para el Procesamiento de Informacin) para firmas digitales.
El DSA obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos.
Este algoritmo slo puede utilizarse para realizar operaciones de firma digital (no para
el cifrado de datos).

Diffie-Hellman
nicamente para el intercambio de claves. Diffie-Hellman, el primer algoritmo de
claves pblicas, recibi el nombre de sus inventores Whitfield Diffie y Martin Hellman.
Diffie-Hellman.
Obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos en un
campo finito. El algoritmo Diffie-Hellman puede utilizarse nicamente para el
intercambio de claves.

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 11 -

1.3.4. Intercambio de claves: combinar la clave simtrica


con la clave pblica
Los algoritmos de claves simtricas son excelentes para cifrar datos de manera rpida
y segura. Sin embargo, su punto dbil reside en que el remitente y el destinatario
deben intercambiar una clave secreta antes de intercambiar datos. La combinacin de
algoritmos simtricos para cifrar datos con algoritmos de claves pblicas con el fin de
intercambiar la clave secreta resulta ser una solucin rpida y escalable.
Los pasos involucrados en el intercambio de claves basado en claves pblicas son los
siguientes:
El remitente obtiene la clave pblica del destinatario.
El remitente crea una clave secreta aleatoria (la nica clave utilizada en el
cifrado de claves simtricas). En Windows 2000 se utiliza CryptoAPI4 para
crear la clave secreta.
El remitente utiliza la clave secreta con un algoritmo simtrico para convertir el
texto sin formato en texto cifrado.
El remitente utiliza la clave pblica del destinatario para transformar la clave
secreta en una clave secreta de texto cifrado.
El remitente enva al destinatario el texto cifrado y la clave secreta de texto
cifrado.
Con su clave privada, el destinatario convierte la clave secreta de texto cifrado
en texto sin formato.
Con la clave secreta de texto sin formato, el destinatario convierte el texto
cifrado en texto sin formato.

1.3.5. Infraestructura de claves pblicas


Teniendo ya un certificado digital que es generado con la ayuda de un algoritmo de
clave pblica ahora el problema es como administracin todos estos, la estructura ms
bsica es la siguiente:
El papel de la Autoridad Certificadora (AC) es de firmar los certificados digitales de los
usuarios, generar los certificados, mantener el status correcto de los certificados, esto
cumple el siguiente ciclo:
1) La generacin del certificado se hace primero por una solicitud de un
usuario, el usuario genera sus claves pblica y privada y manda junto con
los requerimientos de la solicitud su clave pblica para que esta sea certificada
por la AC.
2) Una vez que la AR (es la Autoridad Certificadora Regional) verifica la
autenticidad del usuario, la AC (va la AR) firma el certificado digital y es
mandado al usuario
3) El status del usuario puede estar en: activo, inactivo o revocado. Si es activo
el usuario puede hacer uso del certificado digital durante todo su perodo vlido
4) Cuando termina el perodo de activacin del certificado el usuario
puede solicitar su renovacin.
Una vez que algn usuario tiene un certificado digital este puede usarlo para poder
navegar por la red con nombre y apellido en forma de bits, esto permite entrar al
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 12 -

mundo del comercio electrnico, al mundo de las finanzas electrnicas y en


general a la vida ciberntica con personalidad certificada. El usuario dueo de un
certificado digital tiene la potencialidad de poder autentificarse con cualquier otra
entidad usuaria, tambin puede intercambiar informacin de forma confidencial y estar
seguro de que esta es ntegra, as estar seguro de cules contactos, va el certificado
digital, no sern rechazados. Los primeros usuarios de certificados digitales fueron
los servidores, actualmente son quienes ms los usan, sin embargo tambin se ha
incrementado el nmero de personas que los usan.

En la prctica se ha demostrado que el estatus de un certificado cambia con gran


frecuencia, entonces la cantidad de certificados digitales revocados crece
considerablemente, el problema esta en que cada vez que se piensa realizar una
comunicacin y es necesario validar un certificado se debe de comprobar que este no
esta revocado. La solucin que se ha venido usando es la de crear una Lista de
Certificados Revocados (LCR) y as verificar que el certificado no esta en esa lista,
para poder iniciar la comunicacin. El manejo de las listas de certificados revocados
ha llegado a tener un gran costo que sin embargo an no se ha reemplazar por otra
tcnica a pesar que se han propuesto ya salidas al problema.

1.3.6. Conceptos de infraestructura de claves pblicas


(PKI)
El trmino infraestructura de claves pblicas (PKI) se utiliza para describir las
directivas, los estndares y el software que regulan o manipulan los certificados, y las
claves pblicas y privadas. En la prctica, PKI hace referencia a un sistema de
certificados digitales, entidades emisoras de certificados (CA) y otras entidades de
registro que comprueban y autentican la validez de cada parte implicada en una
transaccin electrnica. Los estndares de la infraestructura de claves pblicas siguen
evolucionando, aunque se estn implementando de forma generalizada como
elemento necesario del comercio electrnico.
El sistema de firma digital basado en clave pblica resuelve la mayora de los criterios
de seguridad que cumple la firma manual. Tan slo queda la asociacin de la
firma con un propietario evitando as la existencia de firmas annimas. Se trata,
pues, de asociar a una firma la identidad de la persona que la utiliza. Para
ello se usan los certificados digitales.
Un certificado digital es un documento que identifica cada clave pblica con su
propietario correspondiente.
Para que un certificado tenga validez es necesario que vaya firmado por
una Autoridad de Certificacin que es una entidad en la que confan el emisor
y el receptor y que certifica la identidad de los participantes. Los certificados, por
tanto, son emitidos y firmados por la Autoridad Certificadora y estn identificados por
un nmero de serie y un perodo de validez. Por ltimo, existe la firma de
Autoridad de Registro que es una entidad que identifica de forma inequvoca al
solicitante de un certificado para despus suministrar a la Autoridad Certificadora
los datos verificados del solicitante a fin de que sta emita el correspondiente
certificado.
Actualmente se usa el estndar x.509 que materializa estos conceptos formando lo
que se denomina una Infraestructura de Clave Pblica (PKI; Public Key Infrastructure)
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 13 -

Un certificado contiene:

Informacin de identidad

La clave pblica

El modo de utilizacin de las claves (encriptacin, firmado)

Un perodo de validez

Un nmero de serie

La identidad de la Autoridad Certificadora

La firma digital de la Autoridad Certificadora

Una infraestructura de clave pblica consiste en la aplicacin de los certificados


digitales basados en el estndar X509 para establecer la seguridad en las
comunicaciones, mensajera y/o transacciones en redes de comunicaciones.

1.3.7. PGP (Pretty Good Privacy)


PGP (Pretty Good Privacy) se trata de un proyecto iniciado por Phill Zimmerman
en 1993, cuando se careca de herramientas sencillas pero a la vez potentes que
permitiesen a los usuarios "comunes" hacer uso de una criptografa seria.
Con el tiempo PGP se ha convertido en uno de los mecanismos ms populares para
utilizar criptografa, tanto por usuarios particulares como grandes empresas. Se ha
publicado su cdigo fuente, y se permite su uso gratuitamente para fines no
comerciales.
Se trata ya de un estndar internacional, RFC 2440, y dispone de numerosas
aplicaciones (codificacin de almacenamiento, codificacin automtica de trfico
TCP/IP - Las siglas provienen de los principales protocolos del Modelo TCP Protocolo
de Control de Transporte y Protocolo de Internet -, etc.).

Funcionamiento de PGP
PGP funciona con criptografa asimtrica (aunque por cuestiones de eficiencia
tambin hace uso de criptografa simtrica), y su punto fuerte radica en la facilidad
que ofrece a los usuarios comunes para generar las claves y gestionarlas.
PGP proporciona lo que se denomina "anillo de claves" (llavero), que es un nico
fichero donde el usuario puede guardar todas sus claves, con facilidad para realizar
insercin y extraccin de claves de manera sencilla.
Adems proporciona un mecanismo de identificacin y autentificacin de claves
(certificacin de que una clave pblica es realmente de quien dice que es) para
evitar los "ataques de intermediario". Estos ataques consisten en que una persona que
intervenga el canal de comunicacin nos proporcione una clave pblica falsa del
destinatario al que deseamos enviar el mensaje. En ese caso, encriptaramos con
dicha clave, y el atacante podra desencriptar la informacin, encriptarla con la
verdadera clave pblica que ha intervenido, y envirsela al destinatario sin que nadie
se percate de su presencia.

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 14 -

Para autentificar claves, PGP permite que los usuarios "firmen claves", por lo
que podemos confiar en la autenticidad de una clave siempre que sta venga
firmada por una persona de confianza. As la "autoridad de certificacin" de otro
tipo de sistemas (entidades que aseguran la autenticidad de las claves), en PGP son
los propios usuarios.
Adems, cada clave tiene una "huella digital" (fingerprint), que se trata de una
secuencia lo suficientemente larga para que sea nica, pero lo suficientemente corta
para poder ser comunicada de viva voz o escrita en papel. De este modo, si queremos
asegurarnos de la autenticidad de una clave, solo hemos de preguntar (por
ejemplo, por telfono o por IRC -Internet Relay Chat-) a su autor la huella digital de
su clave.
Un ejemplo te huella digital:
A119 1272 002F 37B4 62ED 7A9A 694B 0D34 312E DD52
Cuando una clave secreta queda comprometida, o se sustituye por una nueva (por
ejemplo porque el valor de la informacin que deseamos proteger hace necesaria
la utilizacin de un algoritmo ms seguro o de clave ms larga), puede ser
revocada por su autor. Solo tiene que generar y distribuir un "certificado de
revocacin" que informar a los usuarios de PGP que esa clave ya no es vlida. Por
supuesto, para poder emitir dicho certificado es necesario tener la clave secreta.
Como cualquier herramienta, PGP proporciona un nivel de seguridad muy bueno
y gran rendimiento si se utiliza correctamente. Sin embargo un uso inadecuado
puede convertirlo en algo completamente intil.
Para que esto no ocurra debemos cuidar algunos aspectos:
a. Escoger contraseas adecuadas: PGP para extraer del anillo una
clave privada requiere al usuario una contrasea. Por supuesto, sta
ha de ser segura (memorizable, larga, aleatoria, complicada, etc.)
b. Proteger los ficheros sensibles: hemos de proteger los anillos de
claves (PUBRING.PKR y SECRING.SKR), tanto de intrusos como de
su prdida (conviene tener backup).
c. Firmar slo las claves de cuya autenticidad estemos seguros: hemos de
ser cuidadosos para que las "redes de confianza" funcionen
adecuadamente, o podemos certificar claves falsas (lo que nos
engaara a nosotros y a aquellos que confen en nosotros como
autoridad de certificacin).

Firma de otras claves pblicas: Anillos de confianza


Uno puede generar un par de llaves secreta/pblica hacindose pasar por otra
persona y ofrecer una seguridad ficticia a los conocidos de esa otra persona
(recordemos que suplantar la direccin de correo es tan fcil como editar las
preferencias de nuestro cliente de correo).
Por ello, es bueno premiar aquellas llaves pblicas que son claramente
fidedignas. Este acto de premiar se conoce como firmar la llave pblica con la
llave privada/secreta de uno mismo (no confundir con firmar un correo). Cuando
firmamos un correo estamos diciendo este correo es mo. Cuando firmamos
una llave pblica estamos diciendo yo de esta llave pblica me fo. Naturalmente, si
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 15 -

yo recibo una clave pblica (un fichero) firmada por gente desconocida para m,
seguir estando marcada como UNTRUSTED. No es digna de confianza ni la
llave pblica ni los correos firmados por la llave secreta asociada (aunque ya
tenemos ms que antes) porque yo no he dado ninguna confianza a esas otras
personas y en este sentido la transitiva es vital. Pero si yo he firmado las llaves
pblicas de las personas que, a su vez, han firmado otra llave pblica de un npersonaje, la llave pblica de ese n-personaje tendr cierta confianza por mi parte.
Cuando firmamos una llave pblica se nos ofrecen varias opciones.
Podemos decir que creemos que esa llave pblica es de la persona correcta pero no
hemos hecho ninguna comprobacin.
Podemos decir que seguramente sea fiable porque hemos realizado alguna
comprobacin.
Podemos decir que sin lugar a dudas ya que nos hemos asegurado totalmente.
Ahora bien, slo en el caso de que nos hayamos visto personalmente y letra
por letra me haya dictado el contenido de su llave pblica, nunca deberemos
otorgar nuestra plena confianza a una llave pblica. Aqu radica toda la fuerza de
este sistema; en la confianza. Si yo soy un incauto y voy firmando llaves
pblicas ajenas con mi llave secreta sin previa comprobacin (aunque sea
mnima) puedo actuar como un virus si otras personas confan en m y aceptan
como vlidas y dignas de confianza las llaves pblicas que yo he firmado sin ton ni
son.
Existen organismos en Internet (o empresas privadas) que se encargan de
firmar llaves pblicas de empresas, colectivos y particulares. El objetivo es
proporcionar seguridad y confianza en las transacciones electrnicas. Una
persona pensar si Verisign ha firmado esta llave pblica, ser que es fiable y por
tanto, estoy mandando dinero a la persona correcta. Lo cierto es que todo depende
de la confianza que se tenga en una empresa privada.

Huella Dactilar O Key Fingerprint


La Huella dactilar o Key fingerprint es un resumen de la llave pblica de uno mismo.
Su utilidad es variada. Por ejemplo, sirve para identificar unvocamente una llave
pblica. Los programas PGP/GPG (Pretty Good Privacy/GNU Privacy Guard) tienen
un algoritmo que a partir de una serie de operaciones con la clave pblica (la
tuya o la de tus destinatarios) extrae una cadena de 40 caracteres que se
denomina fingerprint. Una vez que una persona ha obtenido tu clave pblica de
un servidor de claves debe ponerse en contacto contigo por algn medio seguro
(en persona o a travs de telfono, por ejemplo) y verificar que esa fingerprint
coincide con la que l ha generado de su clave pblica. Con este paso termina el
proceso de autentificacin de un usuario y se aade un nuevo elemento al anillo de
confianza.
Es importante que slo se aadan elementos al anillo de confianza en los cuales se
confen plenamente y se haya verificado la autenticidad de la clave pblica, porque
una cadena es tan frgil como el ms frgil de sus elementos. Si se cumple
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 16 -

estrictamente esta norma todo ir bien pero si, en cambio, aadimos elementos en los
que la confianza no es plena ese elemento podr aadir otros elementos y podra
terminar con el anillo

1.4. Certificados digitales


Un certificado de claves pblicas, a menudo denominado simplemente certificado, se
utiliza para autenticar y asegurar el intercambio de informacin en Internet, extranets e
intranets. Al emisor y firmante del certificado se le conoce como entidad emisora de
certificados (CA).
El nacimiento del certificado digital fue a raz de resolver el problema de administrar
las claves pblicas y que la identidad del dueo no pueda ser falsificada. La idea es
que una tercera entidad intervenga en la administracin de las claves pblicas y
asegure que las claves pblicas tengan asociado un usuario claramente identificado.
Esto fue inicialmente planteado por Kohnfelder del MIT (Massachusetts Institute of
Technology) en su tesis de licenciatura.
Las tres partes ms importantes de un certificado digital son:
1) Una clave pblica
2) La identidad del implicado: nombre y datos generales,
3) La firma privada de una tercera entidad llamada autoridad certificadora que
todos reconocen como tal y que vlida la asociacin de la clave pblica en
cuestin con el tipo que dice ser.
En la actualidad casi todas las aplicaciones de comercio electrnico y transacciones
seguras requieren un certificado digital, se ha propagado tanto su uso que se tiene ya
un formato estndar de certificado digital, este es conocido como X509 v. 3.
Un certificado de claves pblicas es una declaracin firmada digitalmente que enlaza
el valor de una clave pblica a la identidad del tema (persona, dispositivo o servicio)
que posee la clave privada correspondiente. Al firmar el certificado, la entidad emisora
de certificados atestigua que la clave privada asociada a la clave pblica del certificado
est en posesin del tema indicado en el certificado.
Los certificados tambin contienen la siguiente informacin:
El perodo de tiempo durante el cual el certificado es vlido.
El nmero de serie del certificado, que la entidad emisora de certificados
garantiza como nico.
El nombre de la entidad que emiti el certificado y la clave utilizada para
firmarlo.
Un identificador de la directiva seguida por la entidad emisora de
certificados para autenticar el tema (ms adelante se ofrecern detalles
sobre la directiva de la entidad emisora de certificados).
Los usos del par de claves (la clave pblica y su clave privada asociada) identificado
en el certificado.
La ubicacin de la Lista de revocacin de certificados (CRL), un documento mantenido
y publicado por una entidad emisora de certificados que enumera aquellos que se han

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 17 -

revocado. Una CRL se firma con la clave privada de la entidad emisora de certificados
para garantizar su integridad.
Los certificados proporcionan un mecanismo para establecer una relacin entre una
clave pblica y la entidad que posee la clave privada correspondiente. El formato ms
comn de los certificados utilizados actualmente se define en la versin 3 del estndar
internacional ITU-T X.509 (X.509v3). RFC 2459, un perfil de X.509v3, clarifica los
campos definidos en X.509v3. La PKI de Windows 2000 utiliza el estndar X.509v3.
Los certificados de Windows estn programados de acuerdo a las aclaraciones
especificadas en RFC 2459, pero an as se les denomina certificados X.509v3. (Para
obtener ms informacin acerca de ITU-T X.509, consulte la nota del producto
"Servicios de Certificate Server de Windows 2000".)
ITU-T X.509 no es la nica forma de certificacin. Por ejemplo, el correo electrnico
seguro Pretty Good Privacy (PGP) se basa en una forma propia de certificados.

1.4.1. Entidad emisora de certificados


Una entidad emisora de certificados (CA) es una entidad a la que se confa la emisin
de certificados a un individuo, a un equipo o a otra entidad solicitante. Una entidad
emisora de certificados acepta una solicitud de certificado, comprueba la informacin
del solicitante de acuerdo con la directiva de la entidad y, a continuacin, utiliza su
clave privada para aplicar su firma digital al certificado. A continuacin, la entidad
emite el certificado.
Directiva de entidad emisora de certificados
Para la emisin de certificados a los solicitantes, la entidad emisora sigue una serie de
criterios establecidos. El conjunto de criterios que utiliza una entidad emisora de
certificados a la hora de procesar las solicitudes de certificados (y de emitirlos y
revocarlos, y de publicar las CRL) se conoce como directiva de entidad emisora de
certificados. Generalmente, una entidad emisora de certificados publica su directiva en
un documento conocido como Enunciado de prctica de certificacin (CPS).
Tipos de entidades emisoras de certificados
Los tres tipos de entidades emisoras de certificados son:

Entidad emisora de certificados con autofirma. En una entidad emisora de certificados


con autofirma, la clave pblica del certificado y la clave utilizada para comprobar el
certificado son la misma. Algunas entidades emisoras de certificados con autofirma
son entidades emisoras raz.

Entidad emisora de certificados subordinada. En una entidad emisora de certificados


subordinada, la clave pblica del certificado y la utilizada para comprobar los
certificados son diferentes. Este proceso, donde una entidad emite un certificado a otra
entidad emisora, se conoce como certificacin cruzada.

Entidad emisora de certificados raz. El cliente confa plenamente en una entidad


emisora de certificados raz, que ocupa la posicin ms alta en una jerarqua de
certificados. Todas las cadenas de certificados terminan en una entidad emisora de
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 18 -

certificados raz. La entidad raz debe firmar su propio certificado porque no existe
ninguna entidad emisora de certificados superior en la jerarqua de certificados.
Todas las entidades emisoras de certificados con autofirma son entidades raz, ya que
la cadena de certificados termina cuando se alcanza una entidad emisora de
certificados con autofirma.

1.4.2. Revocacin de certificados


Los certificados tienen una duracin especfica, pero las entidades emisoras de
certificados pueden reducir esta duracin mediante el proceso conocido como
revocacin de certificados. La entidad emisora de certificados publica una lista de
revocacin de certificados (CRL) con los nmeros de serie de aquellos certificados que
considera que ya no pueden utilizarse ms. La duracin establecida para las listas de
revocacin de certificados suele ser mucho ms corta que la que se establece para los
certificados. La entidad emisora de certificados tambin puede incluir en la CRL la
razn por la que se revoc el certificado. Tambin incluye una fecha a partir de la cual
se aplica este cambio de estado.
Para revocar un certificado se pueden indicar las razones siguientes:
Riesgos para la clave
Riesgos para la entidad emisora de certificados
Cambio de afiliacin
Reemplazo
Cese del funcionamiento
Conservacin de certificados (ste es el nico cdigo que le permite cambiar el estado
de un certificado revocado; resulta til si el estado del certificado es cuestionable)
La revocacin de un certificado por parte de la entidad emisora de certificados significa
que dicha entidad da de baja su instruccin acerca del uso permitido del par de claves
antes de que el certificado caduque normalmente. Una vez que el certificado caduca,
se quita su entrada de la CRL para reducir el tamao de esta ltima.

1.4.3. Tipos de Certificados digitales

Certificados de usuario final


Son los certificados emitidos para una persona fsica, por lo que contienen sus
datos personales. Pueden estar soportados por una tarjeta criptogrfica o bien
ser grabados en un archivo protegido dentro de la computadora del usuario.
Adems, en este ltimo caso se pueden integrar con el navegador y con los
programas lectores de correo para utilizar estos servicios de Internet de forma
segura.
Tambin se puede emitir este tipo de certificados a favor de una determinada
organizacin o persona jurdica.

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 19 -

Certificados de firma de software o de un componente informtico.


Se emiten a favor de una determinada organizacin y se utilizan para verificar
los distintos productos y herramientas software que han sido desarrollados por
sta.
Contienen los datos identificativos y se utilizan con herramientas de firma de
software, como MS Authenticode, Netscape Signing Tools, J2SDK, etc.

Certificados de Servidor SSL


Son certificados digitales emitidos para garantizar la autenticidad de un
determinado servidor perteneciente a una organizacin. En este sentido, se
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 20 -

integran en servidores Web que soporten el protocolo SSL (Secure Sockets


Layer).

1.4.4. Protocolos de seguridad


Un protocolo de seguridad es la parte visible de una aplicacin, es el conjunto de
programas y actividades programadas que cumplen con un objetivo especifico y
que usan esquemas de seguridad criptogrfica.

1.4.4.1. El protocolo SSL


El ejemplo ms comn es SSL (Secure Sockets Layer) (que vemos integrado en el
Browser de Netscape y hace su aparicin cuando el candado de la barra de
herramientas se cierra y tambin s la direccin de Internet cambia de http a https, otro
ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de
correo electrnico seguro, uno ms es el conocido y muy publicitado SET (Secure
Electronic Transaction) que es un protocolo que permite dar seguridad en las
transacciones por Internet usando tarjeta de crdito, IPsec (Internet Protocol security)
que proporciona seguridad en la conexin de Internet a un nivel ms bajo.
Estos y cualquier protocolo de seguridad procura resolver algunos de los
problemas de la seguridad como la integridad, la confidencialidad, la autenticacin
y el no rechazo, mediante sus diferentes caractersticas
Las caractersticas de los protocolos se derivan de las mltiples posibilidades con que
se puede romper un sistema, es decir, robar informacin, cambiar informacin,
leer informacin no autorizada, y todo lo que se considere no autorizado por los
usuarios de una comunicacin por red.
Enseguida vemos un escenario donde puede ocurrir algo de esto:
Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes tres
partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web Server
(el servidor al cual nos conectamos) y la seguridad de la conexin.
Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta
de crdito, usa certificados digitales, criptografa de clave pblica y criptografa clave
privada.
SSL Es el protocolo de comunicacin segura ms conocido y usado actualmente,
SSL acta en la capa de comunicacin y es como un tnel que protege a toda la
informacin enviada y recibida.
SSL
es
usado
en
gran
cantidad de
aplicaciones que requieren proteger la comunicacin.
Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por
ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una
comunicacin esta bajo SSL la informacin que es cifrada es:
El URL del documento requerido
El contenido del documento requerido
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 21 -

El contenido de cualquier forma requerida


Los cookies enviados del browser al servidor Los cookies enviados
del servidor al browser El contenido de las cabeceras de los http
El procedimiento que se lleva acabo para establecer una comunicacin segura con
SSL es el siguiente:
1)
2)
3)
4)
5)
6)
7)

8)
9)

El cliente (browser) enva un mensaje de saludo al Server ClientHello


El servidor responde con un mensaje ServerHello
El servidor enva su certificado
El servidor solicita el certificado del cliente
El cliente enva su certificado: si es vlido contina la comunicacin si
no para o sigue la comunicacin sin certificado del cliente
El cliente enva un mensaje ClientKeyExchange solicitando un
intercambio de claves simtricas si es el caso
El cliente enva un mensaje CertificateVerify si se ha verificado el
certificado del servidor, en caso de que el cliente este en estado de
autenticado
Ambos, cliente y servidor, envan un mensaje ChangeCipherSpec que
significa el comienzo de la comunicacin segura.
Al trmino de la comunicacin ambos envan el mensaje finished con
lo que termina la comunicacin segura, este mensaje consiste en
un intercambio del hash de toda la conversacin, de manera que
ambos estn seguros que los mensajes fueron recibidos intactos
(ntegros).

La versin ms actual de SSL es la v3, existen otro protocolo parecido a SSL slo
que es desarrollado por IETF (Internet Engineering Task Force) que se denomina TLS
(Transport Layer Security Protocol) y difiere en que
Usa un conjunto un poco ms amplio de algoritmos criptogrficos. Por otra parte
existe tambin SSL plus, un protocolo que extiende las capacidades de SSL y tiene
por mayor caracterstica que es interoperable con RSA, DSA/DH (Digital Signature
Algorithm/ Diffie-Hellman) y CE (Criptografa Elptica).

Funcionamiento del cifrado

Imagine que enva cartas por correo en un sobre transparente. Cualquiera que tenga
acceso a l podr ver los datos. Si parece valiosa, pueden hacerse con esa
informacin o modificarla. Un certificado SSL establece un canal de comunicaciones
privado que permite cifrar los datos durante su transmisin. El cifrado codifica los
datos, fundamentalmente creando un sobre que preserva la confidencialidad del
mensaje.
Los certificados SSL consisten en una clave pblica y una clave privada. La clave
pblica se utiliza para cifrar la informacin y la privada para descifrarla. Cuando un
navegador Web se dirige a un dominio asegurado, una presentacin SSL autentica al
servidor (sitio Web) y al cliente (navegador Web). Un mtodo de cifrado se establece
con una clave de sesin exclusiva y posibilita el inicio de una transmisin segura. Los
certificados SSL de TRUE 128-bit permiten que todos los visitantes de su sitio Web
disfruten del cifrado SSL ms potente disponible.

Funcionamiento de la autenticacin
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 22 -

Imagine que recibe un sobre sin remitente y un formulario que le pide su nmero de
cuenta bancaria. Todos los certificados SSL de VeriSign se han creado para un
servidor particular en un dominio especfico y para una entidad comercial comprobada.
Cuando se produce la presentacin SSL, el navegador exige al servidor que se
autentique. Los visitantes del sitio Web ven el nombre autenticado de la organizacin
al hacer clic en el candado cerrado de la ventana del navegador o gracias a ciertas
marcas de confianza de SSL (como el sello VeriSign Secured Seal). En los
navegadores de alta seguridad, el nombre de la organizacin autenticada se muestra
de forma clara y la barra de direcciones se vuelve verde cuando se detecta un
certificado SSL con Extended Validation. Si la informacin no coincide o el certificado
ha caducado, el navegador mostrar un mensaje de error o advertencia.

Por qu es importante la autenticacin

Al igual que ocurre con un pasaporte o un permiso de conducir, una entidad de


confianza, denominada autoridad de certificacin, es la encargada de emitir los
certificados SSL. Muchas autoridades de certificacin slo verifican el nombre de
dominio antes de emitir los certificados. VeriSign, en cambio, verifica la existencia de
su empresa, la propiedad del nombre de dominio y su potestad para solicitar el
certificado, lo que supone un estndar de autenticacin ms riguroso.
Los certificados SSL con Extended Validation (EV) de VeriSign cumplen con el
estndar ms alto de autenticacin de sitios Web en el sector de la seguridad en
Internet, tal y como lo exige el CA/Browser Forum. Los certificados SSL con EV
ofrecen informacin a los navegadores Web de alta seguridad para identificar
claramente la identidad de la organizacin de un sitio Web. La barra de direcciones de
los navegadores Web de alta seguridad se vuelve de color verde y muestra el nombre
de la organizacin propietaria del certificado SSL y la autoridad de certificacin que lo
ha emitido. Como VeriSign es la marca con ms renombre en cuanto a seguridad en
lnea, los certificados SSL con Extended Validation de VeriSign proporcionan a los
visitantes de un sitio Web una manera fcil y fiable de establecer su confianza en
lnea.

1.4.4.2. El protocolo SET


Este protocolo est especialmente diseado para asegurar las transacciones por
Internet que se pagan con tarjeta de crdito. Esto es debido a que una gran cantidad
de transacciones de compra por Internet son efectuadas con tarjeta de crdito, por
otro lado SSL deja descubierto alguna informacin sensible cuando se usa para lo
mismo. La principal caracterstica de SET, es que cubre estos huecos en la
seguridad que deja SSL.
Por ejemplo con SSL slo protege el nmero de tarjeta cuando se enva del
cliente al comerciante, sin embargo no hace nada para la validacin del nmero de
tarjeta, para chequear s el cliente esta autorizado a usar ese nmero de tarjeta, para
ver la autorizacin de la transaccin del banco del comerciante etc. Adems que el
comerciante puede fcilmente guardar el nmero de tarjeta del cliente. En fin todas
estas debilidades son cubiertas por SET, ste permite dar seguridad tanto al
cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante.
El proceso de SET es ms o menos el siguiente:
Materia: Seguridad Informtica
Profesor: Fabin Gibellini

- 23 -

1)

2)

3)

4)

5)

6)

7)

8)

9)

El cliente inicializa la compra: consiste en que el cliente usa el browser


para seleccionar los productos a comprar y llena la forma de orden
correspondiente. SET comienza cuando el cliente hace clic en pagar y
se enva un mensaje de iniciar SET.
El cliente usando SET enva la orden y la informacin de pago al
comerciante: el software SET del cliente crea dos mensajes uno
conteniendo la informacin de la orden de compra, el total de la compra
y el nmero de orden. El segundo mensaje contiene la informacin de
pago, es decir, el nmero de la tarjeta de crdito del cliente y la
informacin del banco emisor de la tarjeta. El primer mensaje es
cifrado usando un sistema simtrico y es empaquetada en un sobre
digital que se cifra usando la clave pblica del comerciante. El segundo
mensaje tambin es cifrado pero usando la clave pblica del banco
(esto previene que el comerciante tenga acceso a los nmeros de
tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.
El comerciante pasa la informacin de pago al banco: el software SET
del comerciante genera un requerimiento de autorizacin, ste es
comprimido (con un hash) y firmado por el comerciante para probar su
identidad al banco del comerciante, adems de ser cifrado con un
sistema simtrico y guardado en un sobre digital que es cifrado con la
clave pblica del banco.
El banco verifica la validez del requerimiento: el banco descifra el sobre
digital y verifica la identidad del comerciante, en el caso de aceptarla
descifra la informacin de pago del cliente y verifica su identidad. En tal
caso genera una requerimiento de autorizacin lo firma y enva al banco
que genero la tarjeta del cliente.
El emisor de la tarjeta autoriza la transaccin: el banco del cliente
(emisor de la tarjeta) confirma la identidad del cliente, descifra la
informacin recibida y verifica la cuenta del cliente en caso de que no
haya problemas, aprueba el requerimiento de autorizacin, lo firma y
lo regresa al banco del comerciante.
El banco del comerciante autoriza la transaccin: una ves recibida la
autorizacin del banco emisor, el banco del comerciante autoriza la
transaccin la firma y la enva al servidor del comerciante.
El servidor del comerciante complementa la transaccin: el servidor del
comerciante da a conocer que la transaccin que la tarjeta fue
aprobada y muestra al cliente la conformidad de pago, y procesa la
orden que pide el cliente terminado la compra cuando se le son
enviados los bienes que compr el cliente.
El comerciante captura la transaccin: en la fase final de SET el
comerciante enva un mensaje de captura a su banco, esto confirma la
compra y genera el cargo a la cuenta del cliente, as como acreditar el
monto a la cuenta del comerciante.
El generador de la tarjeta enva el aviso de crdito al cliente: el cargo de
SET aparece en estado de cuenta del cliente que se le enva
mensualmente.

SET requiere un certificado digital en cada paso de autenticacin y usa dos pares de
claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa un par
de claves), actualmente SET usa la funcin hash SHA-1, DES y RSA de 1024 bits,
estos parmetros fueron tomados para ser compatible con los certificados existentes,

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 24 -

aunque el piloto de SET us el sistema asimtrico de cifrado con curvas elpticas y se


piensa que soporte tambin curvas elpticas en la prxima versin de SET.

1.4.4.3. El protocolo S-http


El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Al
igual que SSL, permite tanto el cifrado como la autenticacin digital. Sin embargo, a
diferencia de SSL, S-HTTP es un protocolo de nivel de aplicacin, es decir, que
extiende el protocolo http por debajo.

La propuesta de S-HTTP sugiere una nueva extensin para los documentos, .shttp, y
el siguiente nuevo protocolo:
Secure * Secure-HTTP/1.1
Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado
puede manejar y le dice tambin dnde puede encontrar su clave pblica. Si el usuario
con esa clave est autorizado a acceder al documento, el servidor responde cifrando
el documento y envindoselo al cliente, que usar su clave secreta para descifrarlo y
mostrrselo al usuario.
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos
formateados. Estos datos incluyen una variedad de opciones de seguridad y
algoritmos a utilizar. Las lneas usadas en las cabeceras incluyen:

Dominios privados S-HTTP, que especifica la clase de algoritmos de


cifrado as como la forma de encapsulamiento de los datos (PEM o
PKCS-7).
Tipos de certificado S-HTTP, que especifica el formato de certificado
aceptable, actualmente X.509.
Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos
que se usarn para el intercambio de claves (RSA, fuera de bando,
dentro de banda y Krb).
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma
digital (RSA o NIST-DSS).
Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo
para proporcionar la integridad de los datos usando funciones de hash
(RSA-MD2, RSA-MD5 o NIST-SHS).
Algoritmos de contenido simtrico S-HTTP, que especifica el algoritmo
simtrico de cifrado en bloque usado para cifrar los datos:
o
o
o
o
o
o
o
o

DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 25 -

Algoritmos de cabecera simtrica de S-HTTP, que proporciona una lista


del cifrado de clave simtrica utilizada para cifrar las cabeceras.
o
o
o
o
o
o
o

DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB

Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la


intimidad asociadas con los mensajes, como firmar, cifrar o autenticar.

1.5. Criptografa Visual


Una idea ingeniosa de usar un mtodo de comparicin de secretos con un esquema
lmite (n,k) es la criptografa visual, esto consiste en lo siguiente: una imagen es
partida en n partes, y si se sobreponen al menos k de estas partes se puede
reconstruir la imagen.
Veamos en ejemplo de un esquema, esto trabaja considerando que si la imagen es de
banco y negro, entonces la imagen podr ser un conjunto de cuadros
completamente negros y completamente negros, por ejemplo la siguiente imagen:

Fuente: http://www.rediris.es/cert/doc

Cada cuadro de la imagen podr ser considerado como blanco o negro,


equivalentemente con valores 0 y 1. Para partir esta imagen en dos partes n=2 y
considerando el lmite con k=2, se procede como sigue:
Cada cuadro que es completamente negro podr ser partido en dos partes de la
siguiente forma:

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 26 -

Fuente: http://www.rediris.es/cert/doc

Y un cuadro completamente blando podr ser partido en dos de la forma siguiente:

Fuente: http://www.rediris.es/cert/doc

Que significa suma mdulo 2, es decir 1+0=1, 0+1=1, 0+0=0 pero tambin 1+1=0, de
este modo se pueden tomar cualquiera de las dos particiones de los cuadros de color
blanco.
Para formar las dos partes de la figura en un acetato se elige aleatoriamente
una de las combinaciones anteriores segn se parta un cuadro blanco o uno negro
En el caso de nuestra figura una vez elegidas las partes, la figura partida en un
esquema lmite queda as:
Criptograma 1

Criptograma 2

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 27 -

Fuente: http://www.rediris.es/cert/doc

De esta forma se tiene la figura partida en dos partes y se recuperar slo


sobreponiendo una sobre la otra.
Al sobreponer las dos partes se recupera la figura, de la siguiente forma:

Fuente: http://www.rediris.es/cert/doc

En el caso general se parte los cuadros blancos y negros en n pedazos y hasta no


tener k pedazos negros el cuadro reconstruido ser siendo blanco, a partir de k
pedazos negros hasta n el cuadro reconstruido ser negro. En nuestro caso, un
cuadro con solo la mitad negra ser considerado blanco, es necesario que tenga
dos mitades negras para que el cuadro reconstruido se considere negro.

Otro Ejemplo
Criptograma 1

Criptograma 2

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 28 -

Respuesta

Materia: Seguridad Informtica


Profesor: Fabin Gibellini

- 29 -

Potrebbero piacerti anche