Sei sulla pagina 1di 9

La seguridad en computadores y en redes implica tres exigencias:

Secreto: Requiere que la informacin computador sea accesible para lectura slo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otras formas de revelacin que incluye cualquier mtodo de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificacin incluye escribir, cambiar de estado, suprimir y crear. Disponibilidad: Requiere que los recursos de un computador estn disponibles a los entes autorizados.

Ataques pasivos En este tipo de amenazas el ataque no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras de los mensajes interceptados. Control del volumen de trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin de los perodos de actividad. Estas amenazas son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos, sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos de seguridad de la informacin.

Ataques activos Estas amenazas implican algn tipo de modificacin en el proceso de transmisin de informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo subdividirse en cuatro categoras.

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin puede4n ser captadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.

Reactuacin: uno o varios mensajes legtimos son captados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificacin de mensajes: una porcin del mensaje legtimo es alterado, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa diez mil dlares en la cuenta A podra ser modificado por Ingresa diez mil dlares en la cuenta B.

Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes no deseados. Entre estos ataques se encuentra los de denegacin de servicios, consisten en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Internet fue diseado para ser sencillo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos, como son: La apropiacin indebida de datos. La presencia de algunos virus u otras cosas que impiden el buen funcionamiento del computador.

La criptografa se divide en dos tipos de sistemas que son los criptosistemas clsicos y los criptosistemas modernos.

Los criptosistemas clsicos: son aquellos que existieron desde siempre y son mtodos desarrollados para cifrar mensajes escritos a mano o en mquinas de impresin. Los criptosistemas clsicos se basan en la sustitucin de letras por otras y en la transposicin, que juegan con la alteracin del orden lgico de los caracteres del mensaje. As, a los criptosistemas clsicos le han salido dos formas de cifrado, que son: Por Sustitucin y Por Transposicin.

Los criptosistemas modernos: Son ms complejos de elaborar y un buen ejemplo de ello adems de los ordenadores son las tarjetas de acceso electrnicas, capaces de trabajar con estas encriptaciones por la elevada velocidad de computacin que presentan. Al estar basados en complejas transformaciones matemticas de una secuencia, es indispensable disponer de memoria voltil y capacidad de procesamiento. Estos sistemas de cifrado modernos son capaces de cifrar palabras de ms de 128 bits y normalmente se cifran en bloques. La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el nico secreto la clave (los operadores y protocolos son pblicos). Los criptosistemas modernos ms importantes se dividen en tres grupos: Sistemas de clave secreta (simtricos.) Sistemas de clave pblica (asimtricos). Sistemas de cifrado de logaritmos.

Sistema de clave secreta (simtricos): Mtodo criptogrfico que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario, y este lo descifra con la misma. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. Dado que toda la seguridad est en la clave es importante que sea muy difcil de adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea el espacio de posibilidades de claves, debe ser amplio. Desventajas de clave secreta: El principal problema con los sistemas de cifrado simtrico no est ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarla para comunicarse con seguridad. Ventajas de clave secreta: Son sencillas. Los ordenadores las manejan fcil y rpidamente. Hay claves simtricas muy sofisticadas y seguras.

Sistema de clave publica La criptografa asimtrica utiliza dos claves complementarias llamada clave privada y clave publica. Lo que esta codificado con una clave privad necesita su correspondiente clave publica para ser descodificado y viceversa, lo codificado con una clave publica solo puede ser descodificado con su clave privada. Las claves privadas deben ser conocidas nicamente por su propietario, mientras que la correspondiente clave pblica puede ser dada a conocer abiertamente. Si Ana quiere enviar a Benito un mensaje de forma que solo el pueda entenderlo, lo codificara con la clave publica de Benito. Benito utilizara su clave privada, que solo el tiene, para poder leerlo. Pero otra posible utilidad del sistema es garantizar la identidad del remitente. Si A enva a B un mensaje codificado con la clave privada de A, B necesitara la clave pblica de A para descifrarlo.

La criptografa asimtrica est basada en la utilizacin de nmeros primos muy grandes. Si multiplicamos entre si dos nmeros primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los mtodos aritmticos mas avanzados en los ordenadores mas avanzados, seria necesario utilizar durante miles de millones de aos tantos ordenadores como tomos que existen en le universo. El proceso ser mas seguro cuanto mayor sea el tamao de los nmeros primos utilizados. Los protocolos modernos de encriptacin tales como SET y PGP utilizan claves generadas con nmeros primos de un tamao talque los hace completamente inexpugnables. El problema de las claves asimtricas es que cuando el texto a tratar es largo el proceso de codificacin es muy lento. Los protocolos modernos codifican el texto base con una clave simtrica tipo DES o IDEA y utilizan las claves asimtricas para la comunicacin de la simtrica usada. Cuando un texto se codifica con la clave simtrica y se enva esta clave codificada con la publica del recepto, el resultado se llama sobre digital. Seguridad de la clave publica Como con los sistemas de cifrado simtricos buenos, con un buen sistema cifrado de clave publica toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto el tamao de la clave es una medida de seguridad del sistema, pero no se puede comparar el tamao de cifrado simtrico con el de cifrado de la clave publica para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simtrico con una clave de un tamao de 80 bits, el atacante debe prob0r hasta2 81 -1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pblica con una clave de un tamao de 512 bits, el atacante debe factorizar un nmero compuesto codificado en 512 bits (hasta 155 dgitos decimales).

Desventajas de la clave publica La mayor ventaja de la criptografa asimtrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas: Para una misma longitud de clave y mensaje se necesita mayor tiempo de procesos. Las claves deben ser de mayor tamao que la simtrica. El mensaje cifrado ocupa mas espacio que el original

Algoritmos de sustitucin.

Estos algoritmos se basan en sustituir un carcter o cadena de caracteres por otro carcter o cadena de caracteres.

Sustituciones monoalfabticas.

Son los algoritmos de sustitucin ms simples y su utilizacin se remonta ya a Julio Csar. Por ejemplo, la A se sustituye por la B, la B por la C, etc... Podemos asociar este mtodo a una suma. Si damos a cada carcter un valor (A=1, B=2, C=3, etc...) el cifrado se reduce a sumar 1 a cada carcter del texto. Si en vez de sumar 1 sumamos 2, 3 o cualquier otro valor, ese valor se convierte en la clave. Este sistema nos enfrenta por primera vez al concepto de mdulo. Llamaremos mdulo al valor mximo que puede adquirir una suma. En este sistema que hemos diseado, el mdulo ser 27, el nmero de caracteres del alfabeto. As, si a la Z, cuyo valor es 27, le sumamos 1, obtenemos 28, pero no tenemos 28 caracteres, por lo que, cuando al cifrar nos enfrentemos a estas situaciones, lo que haremos es restar el mdulo a todo valor que lo supere. Supongamos texto plano "TAXI". El valor de sus caracteres es: 21, 1, 25, 9. Si la clave es 7, sumamos 7 a cada carcter, y nos queda 28, 8, 32, 16. Pero no existen ms que 27 caracteres, por lo que no podemos representar el primer carcter del texto cifrado, cuyo valor es 28. Para ello restamos 27 a cada valor que supere dicho nmero y nos queda 1, 8, 5, 16, que nos da el texto cifrado "AHEO".

Si nuestro alfabeto comprendiera caracteres en mayscula, en minscula y los diez dgitos, el mdulo sera 64 y operaramos exactamente igual, restando 64 a cada valor mayor que 64. En cierto modo, el concepto de mdulo se reduce a decir que tras la Z viene la A. En este caso los caracteres sustitutos tienen una cierta relacin: primero la A, luego la B, luego la C etc... Podramos hacer que los caracteres no guardaren relacin alguna. Es decir, que al cifrar sustituimos la A por la D, la B por la Z, la C por la R... En este caso la clave sera una tabla con la correspondencia entre carcter del texto plano y su cifrado. Estos algoritmos son muy vulnerables. Para abrirlos basta con estudiar las caractersticas de los lenguajes naturales. Por ejemplo, si nos enfrentamos a un texto cifrado, y sabemos que est escrito en castellano, contamos cada carcter. El que ms aparezca ser, probablemente, una A o una E, pues son las letras que ms se utilizan. Despus, en cada palabra de dos caracteres podemos tener la seguridad de que una es una vocal. Entre las palabras de un solo carcter, las ms frecuentes son "a", "y" u "o", entre las de tres letras "que", "con", "ms"... etc. De esta forma, y con paciencia, se puede abrir cualquier texto.

Sustituciones polialfabticas.

Para aadir una dificultad surgieron los cifradores polialfabticos. Un ejemplo es el cifrado Vigenre, que consiste en lo siguiente. Se crea una matriz de 27x27 y se rellena escribiendo en cada fila un alfabeto. A cada fila se la identifica con una letra

Fila A Fila B Fila C Fila D ...

A Z Y X ...

B A Z Y ...

C B A Z ...

D C B A ...

... ... ... ... ...

+0 +26 +25 +24 ...

Despus se decide una palabra clave y se va rotando ininterrumpidamente, de forma que el carcter i-esimo de la clave decide qu fila de la matriz usamos para

cifrar el carcter i-esimo del texto plano. Por ejemplo, con el texto plano "ESTO ES UN SECRETO" y la clave "PUERTA" procederamos as:

Texto plano: Clave:

E S T O E S U N S E C R E T ... P U E R T A P U E R T A P U ...

El primer carcter del texto plano lo cifraramos con el alfabeto de la fila P, el segundo con el de la fila U, el tercero con el de la fila E... hasta el sptimo, que corresponde de nuevo a la primera letra de la clave, que vamos repitiendo hasta el fin del mensaje. Tambin se puede hacer que los alfabetos de la matriz no se generen de forma ordenada, como en este caso, sino de forma aleatoria. El problema en este caso es que la matriz es parte de la clave. Estos sistemas son ms seguros que los monoalfabticos, pero tampoco son inviolables. La seguridad viene dada por la longitud de la clave.
Transposicin:

En la transposicin el significado se oculta cambiando el orden de las letras del mensaje. Por ejemplo, podemos tomar primero las letras que ocupan posiciones pares y despus escribir las impares. As, la frase "voy maana" se convertira en "o aaavymn".

Homofonicos:

en el que cada letra se sustituye por varios caracteres distintos en cantidad proporcional a su uso, de modo que si una letra se usa el doble de veces que otra, la primera ser sustituida por el doble de caracteres que la segunda. De esta manera el anlisis de frecuencias queda anulado.

Firmas digitales Fsicamente, la firma digital se basa en la criptografa y puede ser definida como una secuencia de datos electrnicos (bits) que se obtienen mediante la aplicacin de un algoritmo (frmula matemtica) de cifrado asimtrico o de clave pblica. Estos sistemas cifran los mensajes mediante la utilizacin de dos claves diferentes, una privada y otra pblica. La privada es conocida nicamente por la persona a quien pertenece el par de claves. La pblica, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemticamente la clave privada. La utilizacin de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administracin) puedan realizar una transaccin fiable.
El proceso es tan seguro que algunos gobiernos han implementado la legislacin necesaria para que las firmas digitales sean vinculantes desde el punto de vista legal.

Potrebbero piacerti anche