Full Transcript

TEMA 4.- CRIPTOLOGIA CRIPTOLOGÍA: ciencia que trata los problemas relacionados con la seguridad en el intercambio de mensajes en clave entre emisor y receptor a través de una canal de comunicación. CRIPTOGRAFIA: Rama dedicada al cifrado de mensajes y al diseño de criptosistemas, transforma una infor...

TEMA 4.- CRIPTOLOGIA CRIPTOLOGÍA: ciencia que trata los problemas relacionados con la seguridad en el intercambio de mensajes en clave entre emisor y receptor a través de una canal de comunicación. CRIPTOGRAFIA: Rama dedicada al cifrado de mensajes y al diseño de criptosistemas, transforma una información hasta hacerla ininteligible, según un procedimiento y un clave predeterminados, pretendiendo que solo aquellos que conocen dichos procedimientos y clave puedan acceder a la información original. CRIPTOANÁLISIS: Rama que trata de descifrar los mensajes en clave, rompiendo el criptosistema. Consiste por tanto en la determinación de los pasos y operaciones orientadas a transformar un criptosistema en el texto original si conocer el sistema de cifrado y/o la clave. Rama ofensiva de la criptología CRIPTOGRAFÍA es: Por si misma es inútil Es sólo una parte pequeña de la seguridad del sistema. La seguridad real es la del eslabón más débil. Mal utilizada puede hacer a los sistemas más débiles Es difícil La seguridad requiere Prevención, Detección, Respuesta, Recuperación, la criptografía sólo aporta PREVENCIÓN OBJETIVOS: Confidencialidad: Objetivo tradicional de la criptología En la actualidad no se persigue únicamente la confidencialidad de los datos, sino que se busca, además garantizar la autenticidad de los mismos, su integridad y su no repudio. Autenticidad: Se busca garantizar que la comunicación proviene de la persona o entidad de que dice provenir (Firma electrónica). Extendiendo la verificación de la identidad al emisor y receptor se trata de asegurar que emisor y receptor son quien dicen ser Integridad: Garantizar que la información no ha sido modificada por ningún agente externo a la comunicación Ejem. Funciones Hash. No-repudio: Evitar el repudio interesado de los mensajes por parte de los comunicantes, para eliminar la posibilidad de que el emisor o receptor intenten negar la emisión o recepción del mismo Seguridad Criptográfica: Seguridad del Algoritmo: Se considera comprometida su seguridad cuando ha sido posible obtener las claves del sistema. Seguridad del Protocolo: Cuando ha sido posible recuperar la información contenida en un mensaje cifrado sin necesidad de conocer las claves de cifrado. Niveles de Seguridad Incondicional: aquellos criptosistemas para los que se puede demostrar, desde el punto de vista de la Teoría de la Información (Shannon), que no existe la posibilidad de predecir la clave conocidos los textos cifrados, el cifrado no aporta ninguna información para obtener la clave o el texto original. Se denominan cifrados perfectos. Computacional: cumplen con alguno de estos criterios: Coste de la rotura del cifrado (tiempo o dinero) > valor de la información. Tiempo de la rotura del cifrado > vida útil de la información. Está definida de acuerdo con la teoría de la complejidad, los conocimientos matemáticos y las prestaciones de los ordenadores. Probable: Sistemas cuyos métodos de cifrado, aún sin estar basados en principios matemáticos de seguridad demostrable, en la práctica no han podido ser rotos. DES es un ejemplo Condicional: Sistemas basados en métodos de cifrado diseñados con fines específicos, donde la dificultad para la romper la seguridad es superior a la supuesta capacidad de análisis del potencial agresor. CRIPTOSISTEMA: Conjunto de elementos que transforman un mensaje legible en un mensaje cifrado, generalmente es una cuaterna de elementos (A,K,E,D) alfabeto (A) espacio de claves (K) E:AaÄÁ, llamadas transformaciones de cifrado D:AaÄÁ, llamadas transformaciones de descifrado. Los sistemas criptográficos modernos se basan en un determinado algoritmo de encriptación o cifrado que realiza transformaciones sobre el texto original o texto claro, para obtener un texto modificado o texto cifrado o criptograma. Actualidad se recomienda que los algoritmos de cifrado sean público y bien documentado En definitiva, la robustez del sistema criptográfico se basa en la clave utilizada. En un sistema criptográfico se debe asumir que tarde o temprano un atacante podrá conocer los detalles del algoritmo y disponer de textos en claro y sus correspondientes textos cifrados Los sistemas de cifrado se pueden clasificar de dos formas diferentes: Tipo de algoritmo de cifrado empleado. Simétrico: una sola clave, tanto para cifrar como descifrar Asimétricos: par de claves, una clave pública para cifrar y una clave privada para descifrar Híbridos: combinación de los anteriores Modo de funcionamiento del algoritmo. Cifrado en bloque: operando con bloquees de bits de una longitud predeterminada Cifrado en serie o de flujo: sólo puede cifrar un bit de texto claro al mismo tiempo y por tanto, la cifra se realiza bit a bit. FUNCIONAMIENTO DEL AGORITMO CIFRADO EN BLOQUE: va operando en bloques de bits con una longitud predeterminada Se agrupa en bloques, por lo general de 8 o 16 bytes, antes de aplicar el algoritmo de cifra a cada bloque de forma independiente con la misma clave Hay algunos algoritmos muy conocidos por su uso en aplicaciones bancarias (DES), correo electrónico (IDEA, CAST) y comercio electrónico (Triple DES) y el estándar AES. Principal cualidad: la velocidad de cifra es muy alta CIFRADO EN SERIE O DE FLUJO: solo puede cifrar un bit al mismo tiempo, la cifra se realiza bit a bit Si la serie cifrante es independiente del texto claro, se denomina síncrona mientras que si un número determinado de caracteres de la serie cifrante son función de igual número de caracteres del cripto precedente se denomina cifrado de texto con autoclave Actúan sobre símbolos individuales a través de una transformación criptográfica que cambia. Más rápidos La única solución en transmisiones en tiempo real Tienen una limitada propagación de errores, o no la tienen. Los que se utilizan tienden a ser propietarios y confidenciales Son cifradores con memoria y el caso ideal es el cifrado Vernam Shannon sobre sistemas de cifra con secreto perfecto: El espacio de las claves es igual o mayor que el espacio de los mensajes. Las claves deben ser equiprobables La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). Algoritmo RC4 Diseñado por Ron Rives en 1987 1994 se filtró su diseño a través de la lista de correo Cypherpunks Es extremadamente rápido y sencillo por lo que es muy fácil de implementar tanto en software como en hardware RC4 tiene debilidades que desaconsejan su uso en sistemas nuevos. Vulnerable cuando: 1. No se descartan los primeros bytes de la secuencia cifrante. 2. Se usa dos veces la misma clave 3. Se usan claves que no son realmente aleatorias o están relacionadas entre sí. USOS DESAFORTUNADOS - CIFRADO RC4 -. RC4 es parte de estándares tan populares como WEP, WAP y SSL/TLS. Es el cifrador de flujo más utilizado Algunos usos del RC4 pueden dar Criptosistemas realmente inseguros como es el caso del Wired Equivalent Privacy (WEP). TIPOS DE ALGORITMO Simétrico Misma clave para cifrar y descifrar Suele ser público, la seguridad del cifrado reside en la confidencialidad de la clave y la robustez del algoritmo Principal ventaja es la alta rapidez de cifrado. Asimétrico Claves diferentes para cifrar y descifrar Poseen 2 claves (pública/privada). Información cifrada por una clave es descifrada por la opuesta Altamente resistentes a ataques. Lentos en el proceso de cifrado /descifrado CRIPTOGRAFÍA SIMÉTRICA Operaciones de cifrado Transposición: Alteración del orden de las unidades de la información a partir de una clave dada, es similar a barajar las cartas de la baraja Estos métodos no ocultan las propiedades del mensaje en claro, sólo las dispersan: Es un sistema de cifrado actualmente muy débil ante el uso de ordenadores para probar todas las posibilidades La Escítala espartana: El primer caso claro de uso de métodos criptográficos se dio (siglo V a C.) durante la guerra entre Atenas y Esparta ¿CLAVE? Este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con el mismo diámetro de grosor y longitud CIFRADO ÜBCHI Fue utilizada por los alemanes en la primera guerra mundial. Doble transposición columnar con la misma o distintas claves. Sustitución: Las unidades de la información original es sustituida por texto cifrado (patrón determinado por clave El Cifrario de César. Método fue empleado en los tiempos de la Roma Imperial. ¿DEBILIDAD? Cifrado por sustitución monoalfabético, un carácter siempre se sustituye por el mismo carácter. No se rompe la frecuencia de las letras del alfabeto (la letra original más utilizada será la letra más común en el texto cifrado) Métodos clásicos para generar sustituciones mono alfabéticas a partir de una frase o palabra. INCONVENIENTES Periodicidad de la Clave Estadísticas Iguales Palabras probables Sistema VERNAM Sistema de sustitución polialfabética, propuesto por Gilbert S. Vernam Proponía mezclar (XOR) el texto en claro/criptograma con una clave de igual longitud. Joseph Mauborgne, propuso que la cinta de papel con la clave contuviese información aleatoria. Emplea una clave aleatoria y de longitud infinita Características de frecuencia de los símbolos, la dependencia intersímbolica y la periodicidad desaparecen. Fue la base de las transmisiones soviéticas Cifrado OTP, primero traduce el texto a cifras, y luego se le restan los dígitos de la clave aleatoria sin acarreo. Descifrado, primero se le suman sin acarreo los dígitos de la clave, y luego se procede a la descodificación para obtener el mensaje en claro. La MAQUINA Inventada por Arthur Scherbius al final de la WWI Modelo más conocido es la Wehrmacht Enigma Esencial en la protección de las comunicaciones alemanas durante la WWII (fallos de procedimiento, errores del operador, maquinas capturadas y tablas de claves capturadas, etc.) lo que permitieron a los aliados descifrar tantos mensajes. Contiene de 2 a 4 rotores con 26 posiciones cada uno, y un reflector. ROTORES Máquina de rotores es una cifra por sustitución polialfabética. SUSTITUCIÓN POLIALFABÉTICA La clave del sistema es la matriz de sustitución Sistema de sustitución digrámica Se obtiene a partir de una palabra clave Producto: Aplicación consecutiva de varios algoritmos de transposición y/o sustitución Se realizan dos o más cifrados básicos (transposición /sustitución) CIFRADO FEISTEL El algoritmo “Lucifer”: trabaja con bloques de 64 bits y usa claves de 128 bits. CIFRADO DE PRODUCTO DES = Data Encryption Standard DES es una redefinición del cifrador Lucifer bloques de 64 bits y tiene una clave de 56 bits. Ha recibió muchas críticas desde el mismo día en que se publicó: Longitud de clave muy corta que lo hace sensible a ataques por fuerza bruta. IDEA = International Data Encryption Algorithm cifrador simétrico de bloques de 64 bits con una clave larga de 128 bits, y es la alternativa Europea al DES. AES = Advanced Encryption Standard A bloques de 128-bit, es el sucesor del DES su uso con materiales clasificados como TOP SECRET. CRIPTOGRAFIA ASIMÉTRICA La criptografía asimétrica también es conocida como criptografía de clave pública o criptografía de dos claves Es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos. Cabe señalar que ambas claves están conectadas entre sí, siendo que la clave pública es la responsable del cifrado y la clave privada del descifrado Según el principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). 128 bits son suficientes para cifrados simétricos Se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos RSA sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números enteros, se basa, de dos números primos grandes elegidos al azar y mantenidos en secreto. CURVAS ELIPTICAS (ECC) La criptografía de curva elíptica (ECC) se basa en la estructura algebraica de las curvas elípticas sobre cuerpos finitos ElGamal El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto. APLICACIONES-FIRMA DIGITAL Protegiendo la integridad y el no repudio La identidad va asociada: Con el secreto y la seguridad en la custodia de la clave privada. Con la autenticidad de las claves públicas diseminadas. HASH Se puede aplicar a entradas de cualquier tamaño Produce una salida de longitud fija H(x) es fácil de calcular Es de sentido único Dado H(x), es computacionalmente imposible encontrar x Débilmente libre de colisiones cuando computacionalmente es imposible encontrar x e y que cumplan h(x) = h(y), si además lo es matemáticamente hablamos de funciones fuertemente libre de colisiones. COMPARACION SIMÉTRICOS Y ASIMÉTRICOS CRIPTOANÁLISIS Rama de criptografía que estudia cómo romper códigos y criptosistemas. El criptoanálisis crea técnicas para romper cifrados, en particular por métodos más eficientes que una búsqueda por fuerza bruta Este tratado incluye una descripción del método basado en el análisis de frecuencias. En principio, un método criptográfico se rompe cuando es posible determinar la clave utilizada a partir del texto cifrado. Algunos métodos analíticos modernos recurren además a otros aspectos como el de inducir fallos en el sistema TIPOS DE CRIPTOANÁLISIS Ciphertext-only: El analista sólo tiene acceso a una colección limitada de criptogramas. Known-plaintext: El atacante dispone de un conjunto de criptogramas y de sus correspondientes textos en claro. Chosen-plaintext o Chosen-ciphertext: El analista puede obtener los criptogramas (textos en claro) correspondientes a un conjunto arbitrario de texto en claro elegidos por él. Adaptive chosen-plaintext: Como en el caso anterior, pero permitiendo al analista elegir subsecuentes textos en claro basándose en la información obtenida en cifrados anteriores. Related-key attack: Como en el caso del ataque por texto en claro elegido excepto en que aquí el atacante puede obtener criptogramas cifrados con dos claves diferentes. Las claves son desconocidas, pero la relación que hay entre ellas es conocida y elegida. Complejidad de ataque, se tienen en cuenta los recursos computacionales que el ataque necesita: Ocupación de memoria: Cantidad de espacio necesario para poder disponer en memoria principal de entrada al ataque. Complejidad de proceso: Tiempo necesario para un ataque determinado en función del hardware disponible. Almacenamiento necesario: Cantidad de memoria no volátil de almacenamiento necesaria para guardar los datos de entrada al ataque. ESTEGANOGRAFÍA Ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido. Objetivo es ocultar ese mensaje dentro de otros sin información importante, de forma que el atacante no perciba la existencia de dicha información oculta Dos principios: Imágenes, archivos de sonido…. Pueden ser alterados hasta cierto punto sin que se pierda su funcionalidad original. El ojo/oído humano no es capaz de diferenciar los pequeños cambios introducidos en la imagen o sonido GESTIÓN DE CLAVES Proceso que incluye generación, transporte, almacenamiento, uso y destrucción de las claves Generación: El principal problema en la generación de claves es que se restrinja el espacio posible de claves a valores inferiores a los que proporciona la fortaleza del algoritmo. Transporte/distribución: Tendencia actual es utilizar criptosistemas híbridos, usando una clave de sesión que se envía cifrada con un algoritmo asimétrico y los datos son cifrados por un algoritmo simétrico (con la clave de sesión). Almacenamiento: depositadas en el interior de los equipos en memorias especiales que evitan su extracción fraudulenta, disponiendo de algún mecanismo de borrado en caso de apertura del equipo. TIPOS DE CLAVES. Estructural Común a todos los equipos, semipermanente. Normalmente no puede ser cambiada por el usuario. Utilizadas por los fabricantes para garantizar que los equipos de diferentes clientes son incompatibles. Se utiliza para aislar subredes de cifra dentro de una red mayor que las engloba Se transforma en 2 distintas, una la “clave de familia” y otra la propia clave estructural responsabilidad del usuario. Maestra Menor jerarquía que la clave estructural, pero de máxima jerarquía dentro de las que puede modificar el usuario. A veces solo se utiliza para cifrar las claves primarias y secundarias, no para el cifrado de mensajes. Normalmente, se almacena en un módulo de seguridad del equipo de cifra Primaria y Secundaria. Llamadas “clave básica” y “clave auxiliar”, siempre intervienen en el proceso de cifrado y descifrado de los mensajes. Almacenadas cifradas con la clave maestra, o bien se almacenan en un módulo de seguridad de la máquina, ideal es que sean usadas una única vez Mensaje Clave generada aleatoriamente o pseudoaleatoriamente que se incluye al principio de la transmisión de un cifrado. Su misión es mezclarse con las claves primaria y secundaria para garantizar que no existen dos mensajes cifrados exactamente en las mismas condiciones Inicialización. Enviado también al principio de la transmisión su misión es determinar el punto de la serie cifrante en que empieza el cifrado de datos Sesión. Clave primaria o secundaria que ha sido generada aleatoriamente antes de proceder al cifrado del mensaje. Clave temporal, únicamente válida para la transmisión actual entre 2 partes CRIPTOFONÍA Secrafonía: estudia la forma de hacer ininteligibles las señales de voz que se trasmiten a través de de los diferentes medios de comunicación. Criptófono: Equipo de cifra utilizado para señales de voz cifrada digital. Secráfono: Equipo de cifra utilizado para señales de voz cifrada analógica. CRIPTÓFONO ANALÓGICOS Realizan el proceso de cifrado mediante el procesado digital de la señal. Tipo de cifrador proporciona una calidad de la señal de voz reconstruida similar a la de la voz en claro. El ancho de banda de loa señal cifrada es similar al de la voz en claro, por lo que se pueden utilizar en canales con ancho de banda limitado. CRIPTÓFONO DIGITALES. Cifran la señal digital de voz de forma similar a como se cifran los datos Principal inconveniente de estos criptófonos es la limitación que supone que la señal cifrada digitalmente tiene un ancho de banda superior al de la señal de voz original Calidad de la señal de audio depende de la frecuencia de digitalización La principal ventaja es el elevado nivel de seguridad que proporciona TIPOS DE CRIPTÓFONOS SEGÚN EL CANAL DE TRANSMISIÓN LÍNEAS TELEFONICAS Tanto criptófonos analógicos como digitales Mayor nivel de seguridad. Criptófonos análogicos solo: Coste factor primordial. Línea analógica de muy mala calidad. Información con bajo nivel de clasificación o conversación privada CANAL TELEFÓNICO MÓVIL. Cifrar comunicaciones entre terminales móviles es la utilización de un módulo cripto y transmitiendo la señal utilizando el modo estándar GSM. CANAL RADIO. Banda de HF (onda corta) 3 y 30 MHz. VHF (49 / 216 Mhz) y UHF (900 Mhz.). MULTICANAL DE ALTA VELOCIDAD. Permite la transmisión de gran cantidad de información tanto de datos como de voz. Suelen emplear cifradores de grupo que realizan el cifrado de todo el enlace

Use Quizgecko on...
Browser
Browser