Seguridad distribuida en la red y centralizada en los sistemas

Seguridad distribuida en la red y centralizada en los sistemas

Seguridad distribuida en la red y centralizada en los sistemas 1 Introduccin El Reto en la Seguridad Los sistemas de Tecnologas de la Informacin cambian rpidamente son cada vez ms complejos Y los Hackers son ms sofisticados, y hacer Hacking cada vez ms fcil El nivel de seguridad debe crecer tambin! 2 Hackers: ms peligroso y ms fcil Packet Forging/ Spoofing

High Back Doors Stealth Diagnostics DDOS Sweepers Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Complejidad de las herramientas Disabling Audits

Self Replicating Code Password Cracking Complejidad de uso Password Guessing Low 1980 1990 2000 3 Seguridad La Organizacin Internacional de Estndares (ISO), como parte de su norma 7498 en la que se establece

el modelo de referencia para la interconexin de sistemas abiertos, define la seguridad informtica como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema o la informacin que contiene. Para ello, se han desarrollado protocolos y mecanismos adecuados, para preservar la seguridad. 4 Temas legales En muchos gobiernos el uso de informacin cifrada est prohibido. Los temas de seguridad son muy peliagudos y los Gobiernos tratan de implantar reglas (o estndares de cifrado) que ellos mismos puedan descifrar fcilmente. La polmica est levantada, pero no es objeto de la asignatura entrar en detalle en estos temas. Por ejemplo en Francia y EEUU no estn permitidas transacciones cifradas, que el gobierno no sea capaz

de descifrar, pues pueden utilizarse para comercio de armas, delincuencia, ... 5 Marco legislativo espaol Real decreto-Ley 14/1999 (17/Sept) Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditacin de prestadores de servicios de certificacin y algunos productos de firma. Nuevo cdigo penal (ttulo 10: delitos relacionados con las nuevas tecnologas), Reglamento de Seguridad de la LORTAD (Ley Orgnica de Regulacin del Tratamiento Automatizado de los Datos de carcter personal), Ley Orgnica de Proteccin de Datos (15/1999 13 Diciembre),... Otras leyes sobre: DNI electrnico, Ley de Firma electrnica, Ley de Facturas Telemticas, ... 6 Conceptos

seguridad de una red implica la seguridad de cada uno de las computadoras de la red hacker: cualquier barrera es susceptible de ser superada y tiene como finalidad la de salir de un sistema informtico (tras un ataque) sin ser detectado. Es un programador cracker: no es un programado y utiliza sus ataques para sacar beneficio econmico Amenaza o ataque: intento de sabotear una operacin o la propia preparacin para sabotearla (poner en compromiso) 7 Tipos de amenazas Compromiso: la entidad atacante obtiene el control de algn elemento interno de la red, por ejemplo utilizando cuentas con password trivial o errores del sistema Modificacin: la entidad atancante modifica el contenido de algn mensaje o texto Suplantacin: la entidad atacante se hace pasar por otra persona

Reenvo: la entidad atacante obtiene un mensaje o texto en trnsito y ms tarde lo reenva para duplicar su efecto Denegacin de servicio: la entidad atacante impide que un elemento cumpla su funcin 8 Servicios ofrecidos por la seguridad Autenticacin: es realmente quien dice ser? Control de Acceso: tiene derechos a hacer lo que pide? No repudio: ha enviado/recibido esto realmente? Integridad: puedo asegurar que este mensaje esta intacto? Confidencialidad: lo ha interceptado alguien ms? Auditoria: qu ha pasado aqu? Alarma: qu est pasando ahora? Disponibilidad: El servicio debe estar accesible en todo momento 9 Agenda de seguridad 1.- Secretos: criptografa 2.- Protocolos de seguridad

3.- Aplicaciones y seguridad 4.- Redes y seguridad 10 Clasificacin de problemas de seguridad Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas interrelacionadas: 1.-El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados. 2.-La validacin de identificacin, encargada de determinar la identidad de la persona/computadora con la que se esta hablando. 3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero. 4.-El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel una peticin de compra/venta entre empresas. 11 Seguridad (1/4): Secretos Criptografa

12 Criptografa y criptoanlisis KRYPTOS= oculto GRAPHE=escrito El criptoanlisis se encarga de descifrar los mensajes. Los intrusos utilizan estas tcnicas. La criptografa busca mtodos ms seguros de cifrado. Criptografa clsica: cifrados por sustitucin y trasposicin Criptografa moderna: cifrados en base a claves 13 Cifrado: codificacin de los mensajes El intruso pasivo simplemente escucha. Texto normal, P Intruso Mtodo de cifrado.

Clave de cifrado, k El intruso activo altera los mensajes. Mtodo de descifrado. Texto cifrado, C=Ek(P) Texto normal, P Clave de descifrado, k. El texto normal (P) se transforma (cifra) mediante una funcin parametrizada por una clave secreta k evitando el criptoanlisis de intrusos C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la funcin matemtica Ek para codificar P=Dk(C) es el descifrado de C para obtener el texto normal P 14

Cifrado y descifrado Dk(Ek(P))=P E y D son slo funciones matemticas parametrizadas con la clave k Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave. 1.-Esto es as, porque la cantidad de esfuerzo necesario para inventar, probar e instalar un mtodo nuevo cada vez que el viejo es conocido siempre hace impracticable mantenerlo en secreto. 2.-Este mtodo de cifrado con claves, permite cambiar fcilmente de mtodo de cifrado simplemente con cambiar la clave 15 Puntos de partida del criptoanalistas 1.- conoce slo texto cifrado 2.-conoce texto cifrado y el texto normal (conoce el contexto del mensaje) pero no el sistema de cifrado, este punto de partida se llama con texto cifrado conocido 3.- dispone del sistema de cifrado para escoger texto normal y cifrarlo, este punto de partida se conoce

como de texto cifrado seleccionado 16 Principios criptogrficos fundamentales 1.- introducir redundancia en los mensajes (por ejemplo CRCs, funciones hash de los mensajes, ... como veremos) que permita acotar la posibilidad de ataque y/o en su caso, detectar fcilmente el sabotaje 2.- introducir una marca temporal en los mensajes, permite restringir los mensajes cifrados a un intervalo de tiempo, filtrando duplicaciones de mensajes viejos 17 Ejemplos de cifrado 1. Relleno de una sola vez 2. Criptografa clsica: sustitucin, transposicin 3. Criptografa moderna: algoritmos de clave privada y clave pblica 18

Rellenos de una sola vez Se escoge una cadena como clave secreta, por ejemplo En un lugar d..., y se va aplicando la funcin XOR sobre el texto normal a cifrar, bit a bit. Texto normal o mensaje P="texto cifrado Cadena de cifrado "En un lugar de la Mancha de cuyo nombre" Texto original Codificacin ASCII (hex) Cadena de cifrado Codificacin ASCII (hex) Codificacin cifrada (hex) t 74 E 45 31 e 65 n 6E

0B x 78 20 58 t 74 u 75 01 o 6F n 6E 01 20 20 00

c 63 l 6C 0F i 69 u 75 1C f 66 g 67 01 r 72 a 61 13

a 61 r 72 13 d 64 20 44 0x74 XOR 0x45=0111 0100 XOR 0100 0101=0011 0001=0x31 Para el descifrado, simplemente volvemos a aplicar con XOR la misma cadena de cifrado. 19 o 6F d 64 08

Comentarios de rellenos de una sola vez Es un mtodo inviolable porque cada texto normal posible es un candidato igualmente probable. Esto es debido a la funcin XOR. El inconveniente es el manejo de la clave entre el emisor y el receptor, as como la sincronizacin entre ambos para que no se cometa ningn error en la transmisin, ya que si faltase un bit a partir de ah todos los datos estaran alterados. 20 Cifrado por sustitucin El cifrado por sustitucin ms antiguo conocido es el del emperador Julio Cesar. Este mtodo consiste en desplazar (a derecha o izquierda) el alfabeto de texto cifrado k letras, siendo k la clave de cifrado. El descifrado es invertir el desplazamiento. Ejemplo: clave k=+3, texto normal P=ataque => texto cifrado C=dwdtxh Una mejora, es hacer corresponder biunvocamente un alfabeto con uno nuevo para realizar la sustitucin.

Si el alfabeto es de 26 letras, dar 26! posibilidades. 21 Cifrado por sustitucin: ataques Ataque bsico: estudiar las propiedades estadsticas de los lenguajes naturales y detectar las probabilidades (frecuencia relativa) de aparicin de letras del alfabeto, digramas, trigramas, patrones, ... Otro enfoque posible es adivinar una palabra o frase probable en el contexto. 22 Ejemplo de descifrado por sustitucin Texto cifrado de una compaa contable inglesa (mostrado en bloques de cinco caracteres): CTBMN QJSGS DSKSU BYCTC TJQZZ

T JSNTK BTJDS MNQJS BGAQJ QXBNS VLNSX ZBGYQ GSTJC VSZJU TLCTZ BTSWX JDSTS BNYBN CTQTZ JQUUS QJSW

CQVUJ JUBXJ Ataque: una palabra muy probable es financial que tiene la letra i repetida, con cuatro letras intermedias entre su aparicin. Buscamos letras repetidas en el texto cifrado con este espaciado. Luego miramos aquellas que tengan la siguiente letra repetida (correspondiente a las letras n y a en el texto normal) en el lugar adecuado. financial= XCTQTZCQV:: C->i, T->n, Q->a 23 Otros cifrados por sustitucin (1/2) Hay otros cifrados que estn basados en tablas. Cifrado de Polybius: se introduce el alfabeto y el texto normal se codifica en base a las coordenadas de las letras dentro de dicha tabla. La clave de este cifrado est en la disposicin del alfabeto en la tabla. (2,1) A

H U B I O V C J P W D K Q X E L R Y

F M S Z G N T + (n FILA, n COLUMNA) HOLA=(2,1),(3,2),(2,5),(1,1) 24 Otros cifrados por sustitucin (2/2) Cifrado de Trithemius: es un mtodo de sustitucin progresivo, donde el valor de k vara de forma conocida en los extremos. Ejemplo: clave k=+2 y texto normal P=Hola =>H(+2)=J, o(+3)=r, l(+4)=o, a(+5)=f:: Por tanto el texto cifrado sera C=Jrof

Otros mtodos: cifrado de Vigenere, ... 25 Cifrado por transposicin Los cifrados por sustitucin conservan el orden de los smbolos de texto normal, mientras que los cifrados por transposicin reordenan las letras,( o los bits como veremos a continuacin.) La clave k, se utiliza para reordenar las columnas del texto normal, de forma que el texto cifrado se obtiene leyendo el texto normal con la ordenacin determinada por la clave. Para ello, la clave no debe tener letras duplicadas. La reordenacin se realiza asignando una numeracin a cada columna segn la proximidad a la primera letra del alfabeto. Ejemplo: texto normal P=la clave es AR, clave k=cripto=> ordenacin: 1-c 2-i 3-o 4-p 5-r 6-t C=L acalv eesA R Tambin se puede leer por columnas, segn el mtodo. Cripto

152463 La cla ve es AR 26 Transposicin o sustitucin? Cmo podemos saber si el texto est cifrado por sustitucin o por transposicin? Un texto est cifrado por transposicin, cuando las frecuencias de las letras respecto al alfabeto se mantiene, por ejemplo, la letra a seguir apareciendo el 63% de las veces, mientras que el sustitucin, si a se sustituye por q, entonces la letra q aparecer el 63%. Conocido el contexto del mensaje y buscando las diferentes posibilidades de combinacin de letras en palabras comunes, el criptoanalista puede determinar fcilmente la longitud de la clave y posteriormente la ordenacin de columnas. 27

Criptografa moderna La criptografa moderna se basa en las mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin (que pueden implementarse mediante circuitos), pero con distinta orientacin. Mientras la criptografa tradicional utiliza algoritmos sencillos y claves muy largas para la seguridad, en la criptografa moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados, de forma que si el criptoanalista obtiene cantidades enormes de texto cifrado, es incapaz de descifrarlo. 28 Ejemplo Circuitos P y S Caja P Caja S 3a8 8a3

Bit 0 Bit 0 Circuito P de permutacin o transposicin: entrada/salida de 12 bits reordenados. Ejemplo 1010 1010 1010 (0xAAA)se convierte en 1110 0001 0011 (0xE13). Se mantienen los mismos bits pero no el orden. Circuito S de sustitucin: entrada/salida de 3 bits con decodificacin/codificacin (sustitucin) interna. Ejemplo 000 se sustituye por 101. Ni el orden ni los bits se mantienen. Utilizan internamente una permutacin. 29 Cifrado de producto: cascada de circuitos P y S La potencia real de los circuitos P y S slo se hace aparente cuando aparecen en cascada una serie completa de estas cajas para formar lo que se llama un cifrado de producto. S1 S5 S2 S6

P1 P2 P3 S3 S7 S4 S8 30 Cifrado de clave privada y pblica (1/2) El cifrado moderno se divide actualmente en cifrado de clave privada y cifrado de clave pblica: -en el cifrado de clave privada las claves de cifrado y descifrado son la misma (o bien se deriva de forma directa una de la otra), debiendo mantenerse en secreto dicha clave. Ejemplo: DES (Data Encryption Standar), DES triple e IDEA (International Data Encryption

Algorithm). -en el cifrado de clave pblica, las claves de cifrado y descifrado son independientes, no derivndose una de la otra, por lo cual puede hacerse pblica la clave de cifrado siempre que se mantenga en secreto la clave de descifrado. Ejemplo: Cifrado RSA (Rivest, Shamir, Adleman) 31 Cifrado de clave privada y pblica (2/2) El cifrado de clave privada, es ms rpido que el de clave pblica (de 100 a 1000 veces), y por tanto se utiliza generalmente en el intercambio de informacin dentro de una sesin. Estas claves tambin son conocidas como claves de sesin o de cifrado simtricas, ya que en ambos extremos se posee la misma clave. El cifrado de clave pblica es ms lento y por tanto se utiliza para intercambiar las claves de sesin. Como este algoritmo utiliza dos claves diferentes, una privada y otra pblica el cifrado se conoce como cifrado asimtrico. 32

Notacin para cifrado y descifrado en clave simtrica y asimtrica NOTACION utilizada: 1.- Con claves simtricas, cuando cifra el usuario A y utiliza su clave simtrica KA: EKA(P) lo indicaremos por simplificacin por KA(P) DKA(P) lo indicaremos tambin por KA-1(P) 2.- Con claves asimtricas, cuando cifra el usuario A y utiliza su clave KA ,formada por parte privada y parte pblica: Con parte pblica =EKA(P) lo indicaremos por EA(P) Con parte privada=DKA(P) lo indicaremos por DA(P) 33 Cifrado DES (Data Encryption Standar) (1/4) Fue desarrollado por IBM a principios de los 70. Actualmente estandar X.9.17 de ANSI DES se dise de forma que, fuera resistente a criptoanlisis y adems sencillo para poder ser implementado en un circuito electrnico con la tecnologa de los 70. Por tanto, DES puede ser descifrado probando todas las claves posibles con el hardware adecuado, mtodo conocido como ataque de fuerza bruta.

En DES el texto normal se cifra en bloques de 64 bits (8 bytes), produciendo 64 bits de texto cifrado. El algoritmo tiene 19 etapas diferentes y se parametriza con una clave de 56 bits. El descifrado se realiza con la misma clave que el cifrado, ejecutando los pasos en orden inverso. 34 Cifrado DES (Data Encryption Standar) (2/4) 64 bits de texto normal Li-1 Ri-1 Transposicin inicial Iteracin 1 Clave de 56 bits. Li-1 op f(Ri-1,Ki)

Iteracin 2 Iteracin 16 Intercambio de 32 bits Transposicin inversa 64 bits de texto cifrado Esquema del algoritmo DES: formado por 19 etapas, donde la transposicin final es la inversa de la inicial, y todas las etapas de iteracin son funcionalmente iguales. 32 bits Li 32 bits Ri Bloque de iteracin: tiene 2 entradas de 32 bits Li-1 y Ri-1 , donde la salida de la derecha es el or exclusivo a nivel de bit de la entrada izquierda Li-1 y una funcin f() de la entrada derecha Ri-1 y la clave de esta etapa Ki

35 Cifrado DES (Data Encryption Standar) (3/4) La complejidad del algoritmo reside en la funcin f() del bloque de iteracin, que consiste en: 1.- se construye un nmero de 48 bits, E, expandiendo el Ri-1 de 32 bits segn una regla fija de transposicin y duplicacin 2.- se aplica un XOR a E y Ki. 3.- esta salida se divide en 8 grupos de 6 bits, alimentando a una caja S distinta. Cada una de las 26 entradas posibles a la caja S se transforma en una salida reducida a 4 bits a travs de una tabla conocida 4.- por ltimo las 8 salidas de las caja S de 4 bits se pasan a travs de una caja P Destacar, que todas estas operaciones estn recogidas en tablas, lo cual hace DES fcilmente implementable por hw. 36 Cifrado DES (Data Encryption Standar) (4/4)

Manejo de la clave: En cada una de las 16 iteraciones, se usa una clave diferente. Antes de iniciarse el algoritmo, se aplica una transposicin de 56 bits a la clave. Antes de cada iteracin, la clave se divide en dos unidades de 28 bits, cada una de las cuales se desplaza (gira) hacia la izquierda una cantidad de bits dependiente del nmero de iteracin. Ki se deriva de esta clave girada aplicndole otra transposicin de 56 bits. Adems en cada etapa de iteracin, se extrae y permuta de los 56 bits un subgrupo de 48 bits diferente para la XOR de la funcin f(). 37 Descifrado del DES y doble DES Dado un trozo pequeo de texto normal y el texto cifrado correspondiente, se puede encontrar en unas horas con el hardware del DES, la clave mediante una bsqueda exhaustiva del espacio de claves de 256. DES no es seguro Doble DES: Surge la idea de ejecutar el DES 2 veces, con 2 claves de 56 bits distintas. Esto proporciona un espacio de

claves de 2112. Sin embargo se ha desarrollado un mtodo de ataque llamado encuentro a la mitad que lo hace tambin vulnerable con 257 operaciones Triple DES:... 38 Triple DES (ANSI X.9.52) P K1 K2 K1 E D E

C C K1 K2 K1 D E D P Se utilizan 2 claves (K1 y K2) y 3 etapas: 1.- el texto normal se cifra con K1 2.- DES se ejecuta en modo de descifrado, usando K2 3.- se hace otro cifrado usando K1 Cometarios:

El modo EDE (cifrado-descifrado-cifrado) y EEE (cifrado-cifrado-cifrado) tienen prestaciones similares, sin embargo EDE tiene una ventaja, que si K1 = K2, con el mismo hardware implementamos DES simple. En 3DES con EDE se usan slo 2 claves ya que 112 bits de clave son suficientes para las aplicaciones comerciales. La solucin EEE es mucho ms segura con clave de 168 bits. 39 Cifrado IDEA (International Data Encryption Algorithm) Despus de comprobar la debilidad del algoritmo DES en su forma simple, diversos trabajos propusieron nuevos mtodos, de los cuales el ms interesante e importante es el algoritmo IDEA. IDEA es un algoritmo de clave privada que usa una clave de 128 bits, lo que lo har inmune durante dcadas a los ataques de la fuerza bruta. No hay ninguna tcnica o mquina conocida actualmente que se crea que puede descifrar el algoritmo IDEA. La estructura bsica de IDEA se asemeja a DES en cuanto a que se alteran bloques de entrada de texto normal de 64 bits en una secuencia de iteraciones parametrizadas. 40

Esquema de IDEA (1/2) Cuatro bloques de entrada de 16 bits 64 bits de texto normal K1 X K2 + K3 + # # X

+ + X K4 X Iteracin 1 K5 Iteracin 2 Iteracin 7 # # K6

# # Iteracin 8 Cuatro bloques de salida de 16 bits Transformacin + Suma mdulo 216 de 16 bits X Multiplicacin mdulo 216+1 de 16 bits # OR EXCLUSIVO de 16 bits 64 bits de texto cifrado 41

Esquema de IDEA (2/2) Dada la extensa alteracin de bits (por cada iteracin, cada uno de los bits de salida depende de cada uno de los bits de entrada), basta con 8 iteraciones. Como con todos los cifrados de bloque, el algoritmo IDEA tambin puede usarse en el modo de realimentacin de cifrado, como DES en 3DES. El algoritmo IDEA usa tres operaciones (XOR, suma mdulo 2 16 y multiplicacin mdulo 216+1), todas sobre nmeros sin signo de 16 bits. La clave de 128 bits se usa para generar 52 subclaves de 16 bits cada una, 6 por cada una de las ocho iteraciones y 4 para la transformacin final. El descifrado usa el mismo algoritmo que el cifrado, slo que con subclaves diferentes. 42 Advanced Encryption Standard (AES) o Rijndael Sucesor del DES y 3DES, adoptado por estandar en el NIST (National Institute for Standars and Technology) EEUU- en octubre del 2000.

Es un algoritmo resultado de una competicin pblica, donde los vencedores fueron los belgas Joan Daemen y Vincent Rijmen, de ah su nombre de Rijndael Consiste en cifrado por bloques de 128 bits y claves variables, con longitudes entre 128 y 256 bits 43 Otros cifrados simtrico y comentarios: bloque y flujo Otros cifrados de bloque son RC5 (claves de hasta 2048 bits), Blowfish (claves de hasta 448 bits), ... todos ellos con bloques de 64 bits. En general, estos mtodos basados en bloques, tambin se llaman ECB (Electronic Code Book) y son muy rpidos. Otro inconveniente que aparece, es que DES procesa a bloques fijos de 64 bits (8 bytes), lo cual con un intruso avispado, podra hacer movimiento de bloques dentro del mismo cifrado, sin levantar alarma. Este problema se puede resolver con diferentes mtodos: basados en flujo, que operan por bloques, pero convolucionando (por ejemplo con una XOR) la salida actual con salidas anteriores o con la entrada. Ejemplos: RC2, RC4 y CAST. Estos mtodos tambin se llaman CBC (Cipher Block Chain)

con rellenos variables por bloque, por ejemplo insertando 0s e indicando la cantidad de rellenos 44 Mtodos simtricos basados en flujo XOR Mtodo en bloques i(n) o(n) Los mtodos basados en flujo utilizan funciones XOR con mtodos basados en bloques. Para descifrar utilizamos un sistema inverso (espejo). Explicacin: Para descifrar: Para cifrar: K-1[o(1)]=i(0); o(1)= K[i(0)]; o(2)=K[i(1) XOR o(1)]; ... o(n)=K[i(n-1) XOR o(n-1)]

K-1[o(2)]=i(1) XOR o(1) (como conocemos o(1) hacemos XOR) Por tanto i(1) XOR o(1) XOR o(1)= i(1) ... K-1[o(n)]= i(n-1) XOR o(n-1); (con XOR o(n-1)) 45 Por tanto i(n-1) XOR o(n-1) XOR o(n-1) = i(n-1) Cifrados de clave pblica Histricamente, el problema de distribucin de claves siempre ha sido la parte dbil de la mayora de criptosistemas. Si un intruso puede robar la clave, el sistema no vale nada. En 1976, en la Universidad de Stanford (EEUU) se propuso un nuevo criptosistema, en el que las claves de cifrado y descrifrado eran diferentes y la clave de descifrado no poda derivarse de la clave de cifrado. En dicha propuesta, el algoritmo de cifrado E() (parametrizado con una clave) y el algoritmo de descifrado D() (con otra clave), tienen que cumplir las propiedades:

1. D(E(P))=P 2. Es excesivamente difcil deducir D() de E() o viceversa 3. E() no puede descifrarse 46 Algoritmo de cifrado de clave pblica El algoritmo de cifrado E(), descifrado D() y la clave de cifrado, se hacen pblicos (de ah el nombre de criptografa de clave pblica), pero se mantiene secreta la clave de descifrado. Nueva notacin: A EA es clave pblica y DA es clave secreta. secreta indica el usuario Escenario de aplicacin entre persona A y B: A y B nunca han tenido contacto previo. Se supone que tanto la clave de cifrado de A, EA, como la clave de cifrado de B, EB, es informacin pblica. Pasos a seguir: 1.- A toma su primer mensaje P, calcula EB(P) y lo enva a B 2.- B entonces lo descifra aplicando su clave secreta D B, es decir, calcula DB(EB(P))=P 3.- Nadie ms que B, puede descifrar el mensaje EB(P), porque se supone que

el sistema de cifrado es robusto y porque es demasiado difcil derivar D B de la EB pblicamente conocida 4.- B procede igual que A. Ahora A y B pueden comunicarse con seguridad. 47 Escenario con clave pblica Usuario A t Usuario B P=soy A y quiero hablar con B, usando clave sesin K B, cul es tu clave pblica? E B() E B(P) DB(E B(P))=P P=ok A! soy B, o con clave sesin K A, cul es tu clave pblica?

E A() DA(E A(P))=P E A(P) ESTABLECIDA LA SESION!!! Clave simtrica de sesin k 48 Cifrado RSA (Rivest, Shamir, Adleman, 1979) El algortimo RSA se basa en la dificultad de factorizar nmeros grandes. Pasos previos al algoritmo RSA: Seleccionar dos nmeros primos grandes, p y q (generalmente mayores que 10100). Calcular n=p * q y la funcin multiplicativa de Euler z=(p-1) * (q-1). Seleccionar un nmero d primo relativo con z, es decir sin ningn factor comn con z.

Encontrar e tal que e * d=1 (mod z) , es decir que e * d mdulo z sea 1 Los datos que sern pblicos son el par (e,n) y privados (d,n). Si el criptoanalista pudiera factorizar n (conocido pblicamente), podra encontrar p y q, y a partir de stos, z. Equipado con el conocimiento de z y de e, que es pblica, puede encontrar d usando el algoritmo extendido de Euclides. Euclides 49 Algoritmo RSA 1.- Dividimos el texto normal (considerado como una cadena de bits) en bloques P, que cumpla que 0

50 Ejemplo de RSA (1/2): AEB()B Vamos a cifrar medienta RSA la palabra en ingls suzanne, con la codificacin "a -> 1, "b" -> 2, ...s->19, etc. Tomamos por ejemplo p=3 y q=11, dando n=33 y z=20. Un valor adecuado de d es d=7, que ser privado, puesto que 7 y 20 no tienen factores comunes. Ahora e puede encontrarse resolviendo la ecuacin 7*e=1(mod 20) => e=3. CLAVE PUBLICA (3,33) y CLAVE PRIVADA (7,33) El texto cifrado C con la clave pblica, de un mensaje de texto normal, P, se da por la regla C=P3(mod 33) y el texto cifrado lo descifra el receptor con su clave privada de acuerdo con la regla P=C7(mod 33). Texto normal (P) Simblico Numrico s u z a n n e

19 21 26 01 14 14 05 P 3 6859 9261 17576 1 2744 2744 125 Texto cifrado (C) C=P3(mod 33)

28 21 20 01 05 05 26 7 C 13492928512 1801088541 1280000000 1 78125 78125 8031810176 Despus del descifrado C (mod 33) Simblico

7 19 21 26 01 14 14 05 s u z a n n e 51 Ejemplo de RSA (2/2) Dado que los nmeros primos escogidos para el ejemplo son tan pequeos, P debe ser menor que 33, por lo que cada

bloque de texto normal puede contener slo un carcter (sustitucin monoalfabtica). Si hubiramos seleccionado p y q del orden de 10100 podramos tener n del orden de 10200, por lo que cada bloque podra ser de hasta 664 bits (83 caracteres de 8 bits), contra 64 bits (8 caracteres de 8 bits) para el algoritmo DES. Sin embargo, el algoritmo RSA es demasiado lento para poder cifrar grandes volmenes de datos, por lo cual suele usarse para distribuir claves de sesin de una sola vez para su uso con los algoritmos DES, 3DES, IDEA, AES u otros semejantes. 52 Comentarios sobre RSA 1.- Los matemticos han estado tratando de factorizar nmeros grandes durante los ltimos 300 aos y los resultados obtenidos es que se trata de un problema excesivamente difcil de resolver. La factorizacin de un nmero de 200 dgitos requiere 4 mil millones de aos de tiempo de cmputo y la factorizacin de un nmero de 500 dgitos requiere 1025 aos,

considerando una CPU con tiempo de instruccin de 1 microsegundo. 2.- Las claves son de tamao variable, con un mnimo de 500 bits de longitud. Por ejemplo, PGP como veremos en la parte 3, una aplicacin para correo utiliza 512, 768 o 1024 bits 53 Otros cifrados asimtrico y comentarios Adicionalmente a RSA, existen otros mtodos de resolucin computacional imposible para poder resolver la funcin matemtica inversa, mientras la directa es inmediata. Otros problemas planteados son por ejemplo basado en curvas elpticas, factorizacin, logartimos discretos (ej. El Gammal), raices cuadradas (ej. Rabin), ... 54 Comentarios sobre clave pblica y privada: sesiones En la prctica, por razones de velocidad y seguridad,

todo el trfico de datos se cifra usando criptografa de clave secreta (DES,3DES, IDEA, AES, ...) que llamaremos clave de sesin o cifrado simtrico (porque ambos extremos poseen la misma clave privada) y la criptografa de clave pblica se usa ampliamente para establecer la clave de sesin o tambin conocida como cifrado asimtrico (porque ambas claves de cifrado y descifrado son diferentes) De esta forma, gestionamos una nueva clave secreta por conexin y mantenemos en seguridad las claves pblicas. 55 Ejemplos de dispositivos hw para cifrar: Cisco 1720 Series Router VPN (Virtual Private Networks) Access Cisco IOS technologies Security, QoS, management, reliability/scalability RISC processor for encryption performance IPSec DES encryption performance: 512 Kbps for 256-byte packets

Option for hardware-assisted encryption @ T1/E1 Flexibility Autosensing 10/100 Fast Ethernet + two WIC (WAN interface Card)slots + AUX port Any combination of current 1600 WICs and 2600 dual serial WICs Network Device integration Router-firewall-encryption-VPN tunnel server-DSU/CSU-NT1 Part of Cisco Networked Office stack 56 Hardware Encryption: Tarjetas Advanced Integration Module (AIM) para diferente gama de routers Cisco. 3620/40 NM 4 Mbps 3660 AIM 8 Mbps, 1900

Network Module IPSec and 3DES support Interoperable with Cisco IOS encryption s/w platforms Optional layer 3 compression Performance enhancements through planned Cisco IOS updates VPN Access Integrated Firewall 57 Localizacin de los dispositivos de cifrado (1/2) Existen dos alternativas para la ubicacin del cifrado, y vamos a analizarla desde el punto de vista de una sesin TCP/IP: cifrado de enlace a enlace, donde cada nodo intermedio (router) debe descifrar los paquetes, utilizado en tecnologas WAN orientadas a conexin. *cifrado en tnel, donde los datos (paquetes IP) van cifrados entre routers

extremos, pero no en las LAN, y son transportados en IP-IP, utilizado en VPN cifrado mixto enlace-enlace, extremo-extremo, donde las cabeceras van cifradas enlace a enlace y los datos extremo a extremo, utilizado tambin en tecnologas WAN orientadas a conexin. *cifrado extremo a extremo, donde slo los extremos pueden descifrar la informacin, pero las cabeceras de los paquetes han de viajar descifradas para que los routers puedan encaminar, tambin es conocido como modo transporte * Son definidos como modos de funcionamiento en IPSec RFC 2401 58 Localizacin de los dispositivos de cifrado (2/2) Pero con esto, a un intruso se le oculta las direcciones y los contenidos, pero no el volumen de informacin intercambiado. Para ocultar dicha informacin, se integra trfico de relleno, para ocultar el volumen de informacin real. 59

Recently Viewed Presentations

  • Writing an Editorial - Ms. Coppola's Class

    Writing an Editorial - Ms. Coppola's Class

    Writing A Series of opinion Paragraphs. Op-ed pieces/persuasive arguments in 5 paragraphs . Step 1; Find an issue or a question you want to (or have to) answer-- Choose one of these to see an as example.
  • Research Methods - Francis Marion University

    Research Methods - Francis Marion University

    Idiographic vs. Nomothetic data. Idiographic. refers to the individual. Nomothetic - Of or relating to the study or discovery of general scientific laws. When we use nomothetic data we gain and. We lose specificity to the individual but we gain...
  • 65 Books You Need to Read in Your 20's

    65 Books You Need to Read in Your 20's

    65 Books You Need to Read in Your 20's. ... From the shared fears, dreams, and desires of two teenage boys, they spin comic book tales of the heroic, fascist-fighting Escapist and the beautiful, mysterious Luna Moth, otherworldly mistress of...
  • Analysis of D.C. Microsoft Imagine Academies

    Analysis of D.C. Microsoft Imagine Academies

    5%. Percent of eligible high school students who earn certification from Microsoft Imagine Academies. Percentage based on published data of number of students in dc public schools in grades 9-12 during 2015-2016 school year
  • Shoulder Dystocia - School of Medicine

    Shoulder Dystocia - School of Medicine

    Shoulder Dystocia District 1 ACOG Medical Student Education Module 2011 Definition Difficulty in delivery of fetal shoulders Failure to deliver fetal shoulder without utilizing facilitating maneuvers Prolonged head-to-body delivery time >60 seconds Incidence: 0.2-3% of all live births; represents an...
  • GSS Update 04/15/14

    GSS Update 04/15/14

    Program Definition. Statistical model development begins. Formation of GSS-I Working Groups. Partner file acquisition, evaluation, and MAF/TIGER update begins. Developed system for acquiring, tracking, and evaluating partner files. Began QI development. Began Community TIGER development. Second Address Summit. Working Group...
  • Research Interests and Ideas for FPG's Growth

    Research Interests and Ideas for FPG's Growth

    Morning meeting or SEL-focused empowerment time 2-5 days/wk. Mindfulness breaks . Calm-down spaces. De-escalation training for staff. Program-wide self-regulation/feelings messaging. Strategies to Support Skill Development . Here are just some ideas to help with building self-regulation skills as our first...
  • Pronoun Shift - Weebly

    Pronoun Shift - Weebly

    This presentation is brought to you by Grammar Bytes!, ©2016 by Robin L. Simmons. Pronoun Shift Do I mean you, the reader? Or am I talking about someone else? This presentation covers maintaining consistency in pronoun point - of -...