Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza su uso, reproduccin en computador e impresin en papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre
Conectado o desconectado?
No podemos aceptar esa afirmacin popular que dice que el computador ms seguro ...
A pesar de todas las amenazas del entorno que, como veremos, sern muchas y variadas.
Amenazas
La seguridad informtica ser un motivo de preocupacin.
... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 3
Madrid (Espaa) 2002
Ya no slo se transmiten estas enseanzas en las universidades. El usuario final desea saber, por ejemplo, qu significa firmar un e-mail. Productos futuros: Seguridad aadida
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 5
Madrid (Espaa) 2002
Criptografa:
Arte de escribir mensajes con una clave secreta o de modo enigmtico.
Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada .
Hoy ya no es un arte sino una ciencia. No slo se protegen mensajes que se escriben, sino archivos y documentos en general que se generan. Muchos sistemas tienen dos claves: secreta y pblica. No hay nada de enigmtico en una cadena de bits.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 7
Madrid (Espaa) 2002
Cifrar o encriptar?
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica, no ser posible descifrarlo o recuperarlo. En algunos pases por influencia del ingls se usar la palabra encriptar. Si bien esta palabra no existe, podra ser el acto de meter a alguien dentro de una cripta, ... algo bastante distinto a lo que deseamos expresar. Ejemplos como stos encontraremos muchsimos. Sin ir ms lejos, aceptamos la palabra privacidad e incluso est escrita en Leyes, aunque no est recogida en la ltima edicin del diccionario de la RAE (octubre de 2001).
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 8
Madrid (Espaa) 2002
Es muy difcil disear un plan que contemple de forma eficiente todos estos aspectos. Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.
14
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
15
Amenazas de interrupcin
Interrupcin
Intruso
Se daa, pierde o deja de funcionar un punto del sistema. Deteccin inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 16
Amenazas de interceptacin
Interceptacin
Intruso
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Deteccin difcil, no deja huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 17
Amenazas de modificacin
Modificacin
Intruso
Acceso no autorizado que cambia el entorno para su beneficio. Deteccin difcil segn circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 18
Amenazas de generacin
Generacin
Intruso
Creacin de nuevos objetos dentro del sistema. Deteccin difcil. Delitos de falsificacin.
Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 19
El tringulo de debilidades
Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)
DATOS HD
Ejemplos de ataques
SW
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
20
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Borrados accidentales, intencionados, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.
Datos:
Los mismos puntos dbiles que el software. Dos problemas: no tienen valor intrnseco pero s su interpretacin y algunos son de carcter pblico.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 21
Ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 23
Integridad
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 24
Datos seguros
Si se cumplen estos principios, diremos en general que los datos estn protegidos y seguros.
DATOS
DATOS
DATOS
Confidencialidad
Integridad
Disponibilidad
DATOS
Datos Seguros
26
Sistema de cifra
Transmisor M T Cifrador C Medio de Transmisin C Receptor M R Descifrador
MT
Mensaje cifrado
Sea cual sea el medio de transmisin (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.) ste por definicin es INSEGURO.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 27
Madrid (Espaa) 2002
Esquema de un criptosistema
Texto Base Transmisor Receptor
Texto cifrado
Cifrador Canal inseguro Clave Descifrador
Texto Base
Espacio de MENSAJES
Espacio de TEXTOS CIFRADOS Espacio de CLAVES Transformaciones de CIFRADO y DESCIFRADO
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 28
Espacio de mensajes M
Hola amigos, este es un texto en claro...
Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 29
Madrid (Espaa) 2002
Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 30
Espacio de claves K
Transformaciones de cifrado Ek
Ek: M C kK
Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general ser de dominio pblico y su cdigo fuente estar disponible en Internet.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 32
Transformaciones de descifrado Dk
Dk: C M kK
Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 33
Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rpido y fiable. Posibilidad de transmitir ficheros por una lnea de datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deber residir solamente en el secreto de una clave y no de las funciones de cifra. La fortaleza del sistema se entender como la imposibilidad computacional de romper la cifra o encontrar la clave secreta.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 34
Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.
35
Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de criptoanalizar. K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3: Mtodo de eleccin de claves fcil de recordar. K4: Transmisin del texto cifrado por telgrafo. K5: El criptgrafo debe ser portable. K6: No debe existir una larga lista de reglas de uso.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 36
Clasificacin de acuerdo a la cifra usando una nica clave secreta o bien sistemas con dos claves, una de ellas pblica y la otra privada.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 37
Madrid (Espaa) 2002
M
Texto Base
Medio de Transmisin C MT C
Clave
M Texto Base
Cifrado
Descifrado
Ek
Clave nica
Mensaje cifrado
Dk
Cifrado: Ek
Curso de Seguridad Informtica. Jorge Rami Aguirre
Madrid (Espaa) 2002
Descifrado: Dk
39
CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y mayor que el mensaje.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 41
CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. Cifra * Vulnerable. Pueden alterarse los independiente de cada elemento. elementos por separado.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 42
M
EK Texto Base
Buscamos la confidencialidad
no permitido
intruso
El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 44
Madrid (Espaa) 2002
M
Texto Base
E E K K
protegida
DK
M Texto Base
intruso
M
Texto Base
E E K K
protegida
Es algo obvio
M no permitido
Usuario A
M Texto Base EB
Usuario B
M Texto Base
M no permitido
intruso
Usuario A
M Texto Base DA A protegida
clave pblica de A C
Usuario B
EA
M Texto Base
intruso
K pblica de B
EB
K privada de B C D D B B
K pblica de A EA M Usuario B
DA
C = EB(DA(M)) M = EA(DB(C))
Curso de Seguridad Informtica. Jorge Rami Aguirre
kDE
N = n de claves
kAB
Definicin previa:
kXY
C
kBC
2 usuarios: 3 4 5 N N == 10 1 3 6
X
kYX
Y B
La solucin hbrida
Es entonces la clave pblica la solucin? Fin del Tema 1 NO
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucha ms baja que la de los criptosistemas de clave secreta. Solucin?
Curso de Seguridad Informtica. Jorge Rami Aguirre