Upload
vicente-venegas-gellibert
View
237
Download
0
Embed Size (px)
Citation preview
7/27/2019 03 - Cryptography v3
1/50
CISSP Security Training Cryptography
Cryptography
CISSP Security Training Cryptography 2
Agenda
Conceptos Bsicos
Metas de la Criptografa
Matemtica Binaria
Tipos de Algoritmos
Funciones de Hash
Firma Digital y HMAC
PKI
Usos de la Criptografa
Ataques Criptogrficos
Referencias y Lecturas Complementarias
Preguntas
Cryptography
Conceptos Bsicos
7/27/2019 03 - Cryptography v3
2/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 4
Conceptos Bsicos
Podemos definir a la Criptografacomo una tcnica oconglomerado de tcnicas, tendientes a la proteccinu ocultamiento de algn tipo de informacin, frente a
observadores no autorizados.
La palabra criptografa viene del griego, kryptos(escondido) y graphein(escribir).
La proteccin de la informacin se basaprincipalmente en la transformacin del texto original,tambin de-nominado Texto en Claro, en TextoCifradoo Criptograma.
CISSP Security Training Cryptography 5
Conceptos Bsicos (Cont.)
Dicha transformacin o Cifrado, se logra mediante laaplicacin de distintos tipos de algoritmos, encombinacin con un parmetro al que se denominaClave.
El conjunto de Algoritmos, Texto en Claro, TextoCifrado y Clave, suele conocerse con el nombre deCriptosistema.
CISSP Security Training Cryptography 6
Conceptos Bsicos (Cont.)
8vyaleh31&d
ktu.dtrw8743
$Fie*nP093h
EncryptionEncryption
algorithmalgorithm
plaintext (cleartext) plaintext (cleartext)
ciphertext
IOS15.0
features
IOS15.0
features
DecryptionDecryption
algorithmalgorithm
encryptionkey
decryption
key
untrusted network
8vyaleh31&
d
ktu.dtrw
8743
$Fie*nP093h
7/27/2019 03 - Cryptography v3
3/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 7
Conceptos Bsicos (Cont.)
Uno de los aspectos determinantes en el mbito de laCriptografa, se encuentra dado por los cdigoscriptogrficos que en l se utilizan.
El grupo de personas capaces de analizar, interpretary finalmente romper dichos cdigos, invalidando suutilizacin como mecanismo efectivo de proteccin dedatos, se denominan Criptoanalistas.
Buscan obtener el Texto en Claro o la Clave de unTexto Cifrado.
Criptografa + Criptoanlisis = Criptologa
CISSP Security Training Cryptography 8
Otros Conceptos
Key Clustering:
Se produce cuando dos claves diferentes generan elmismo Texto Cifrado a partir del mismo Texto enClaro.
Keyspace:
Conjunto de posibles valores usados para construiruna clave.
Work Factor:
Tiempo estimado, esfuerzo y recursos necesariospara romper un criptosistema.
CISSP Security Training Cryptography 9
Encripcin del Enlace vs Extremo a Extremo
Encripcin del Enlace(Link encryption).
La encripcin es realizada en cada link de la red. Losnodos desencriptan lo recibido y lo reencriptan con unanueva llave.
Todo el frame es encriptado.
Encripcin Extremo a Extremo(End-to-endencryption).
La encripcin se produce al inicio de la transmisin(emisor) y se desencripta al finalizar la transmisin(receptor). Ej. HTTPS.
Solo la parte de Datos se encripta.
7/27/2019 03 - Cryptography v3
4/50
CISSP Security Training Cryptography
Cryptography
Metas de la Criptografa
CISSP Security Training Cryptography 11
Metas de la Criptografa
Los profesionales en seguridad de la informacinutilizan la criptografa para alcanzar cuatro objetivosfundamentales:
Integridad
Confidencialidad
Autenticacin
No repudio
CISSP Security Training Cryptography.
12
Integridad:
Es la caracterstica que hace que el contenido de la informacinpermanezca inalterado, a menos que sea modificado porpersonal autorizado. El principio de Integridad, implica que todamodificacin a datos o informacin es realizada por personasautorizadas utilizando procedimientos autorizados.
Confidencialidad:
Tambin llamada privacidad de la informacin, es la necesidadde que la misma slo sea conocida por personas autorizadas. Elprincipio de Confidencialidad, implica que la informacin esaccedida solo por personal autorizado.
Hay dos t ipos de criptosistemas que brindan confidencialidad:Clave Simtrica y Clave Pblica.
Metas de la Criptografa (Cont.)
7/27/2019 03 - Cryptography v3
5/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography13
Autenticacin:
Es la propiedad que permite asegurar el origen de lainformacin, validando al emisor de la misma.
No repudio:
Es la propiedad que evita que cualquier entidad queenvi o recibi informacin alegue, ante terceros, que
no realiz dicho envo o recepcin. Este servicio sloes ofrecido por el Criptosistema de Clave Pblica.
Metas de la Criptografa (Cont.)
CISSP Security Training Cryptography 14
Seguridad Incondicional vs Computacional
Se suele identificar, tericamente, el grado de seguridadde un criptosistemahaciendo uso de los trminosSeguridad Incondicional y Seguridad Computacional.
La Seguridad Incondicionalse produce cuando seconoce un mensaje cifrado y no es posible, por ningnmedio, conocer el mensaje original a partir de ste.
Por su parte la Seguridad Computacionalsignificaque, si bien es tericamente posible deducir el mensaje,la capacidad en tiempo, proceso y recursos econmicospara obtener este resultado es, en la prctica,inalcanzable. No se tiene en cuenta los avancestecnolgicos.
Cryptography
Matemtica Binaria
7/27/2019 03 - Cryptography v3
6/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 16
Matemtica Binaria
Para comprender a la criptografa, se debe primeroentender los conceptos bsicos referidos a lamatemtica binaria y a las operaciones lgicas usadas
para manipular los valores binarios.
Define las reglas usadas para operar los Bits y Bytes.Un sistema binario tiene su origen en los circuitoselctricos, donde existen dos nicas posibilidades:
Presencia de corriente elctrica
Ausencia de corriente elctrica
CISSP Security Training Cryptography 17
Operaciones Lgicas
Las cuatro operaciones lgicas ms utilizadas son:
AND
OR
NOT
XOR
CISSP Security Training Cryptography 18
Funcin Mdulo
Es una funcin decimal que calcula el resto de unaoperacin de divisin.
7/27/2019 03 - Cryptography v3
7/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 19
Funciones One-Way
Es una operacin matemtica que produce, en formasencilla, valores de salida para cada posiblecombinacin de valores de entrada, pero resulta
imposible recuperar dichas entradas. Todos loscriptosistemas de clave pblica estn basadas enestas funciones.
CISSP Security Training Cryptography 20
Confusin y Difusin
Una Confusinocurre cuando la relacin entre eltexto claro y la clave es lo suficientemente compleja,de manera que un atacante no puede continuaralterando el texto claro, analizando el texto cifradoobtenido para determinar la clave utilizada.
Una Difusinocurre cuando un cambio mnimo enel texto claro, resulta en mltiples cambios a lo largodel texto cifrado.
CISSP Security Training Cryptography 21
Cdigo vs Cifradores
Un Cdigoes un sistema de smbolos querepresenta palabras o frases, son mantenidos en
secreto, pero no necesariamente brindanconfidencialidad. Un ejemplo lo constituye el Sistema10 de comunicacin.
Bajo este sistema la frase: Recib su comunicacin ycomprend su contenido es representada por elcdigo 10-4.
Un Cifradorusa una variedad de tcnicas paraalterar los caracteres de un mensaje con el fin debrindar confidencialidad.
7/27/2019 03 - Cryptography v3
8/50
CISSP Security Training Cryptography
Cryptography
Tipos de Algoritmos
CISSP Security Training Cryptography 23
Tipos de Algoritmos
Suelen dividirse en tres grandes grupos:
Segn la naturaleza del algoritmo.
Segn la clave utilizada.
Segn el nmero de smbolos cifrados a la vez.
CISSP Security Training Cryptography 24
Segn la Naturaleza del Algoritmo
Sustitucin
Se cambian unos smbolos por otros.
Transposicin
Cambia el orden o ubicacin de los smbolos.
Pueden aplicarse combinaciones de los dos mtodos
anteriores.
7/27/2019 03 - Cryptography v3
9/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 25
Segn la Clave Utilizada
Simtricos
Se utiliza la misma clave para cifrar y descifrar.
Asimtricos
Se utilizan claves distintas para cifrar y descifrar.
Irreversibles
Cifra un texto claro no permitiendo su descifrado.
CISSP Security Training Cryptography 26
Segn el Nmero de Smbolos Cifrados a la Vez
Bloque
Dividen el texto en bloques de igual longitud, para
luego cifrar cada bloque en forma independiente,
empleando normalmente un tamao de 64 bits.
Flujo
El texto claro es cifrado smbolo por smbolo
(Carcter) o bit a bit.
CISSP Security Training Cryptography 27
Sustitucin
Un cifrado por "Sustitucin" utiliza un algoritmo deencripcin que reemplaza cada carcter o bit del
mensaje en texto plano con un carcter diferente. Elcifrado de Csar tambin llamado "Rotacin 3"resulta un buen ejemplo de esta tcnica.
C = (P + 3) mod 26P = (C - 3) mod 26
Texto Plano: CESAR
Texto Cifrado: FHVDU
C=F , E=H, S=V , A=D , R=U
7/27/2019 03 - Cryptography v3
10/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 28
Sustitucin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabetooriginal.
Tipo de Ataque ms comn: Anlisis de Frecuencias.
Pueden utilizarse mltiples alfabetos (SustitucinPolialfabtica) en lugar de un nico alfabeto
(Sustitucin Monoalfabtica).
CISSP Security Training Cryptography 29
Sustitucin: One-Time Pad
Otro cifrado por sustitucin poderoso es el conocidocomo "One-Time Pad" , el cual usa un alfabetodiferente por cada letra del mensaje en texto claro.
C = (P + K) mod 26
donde Kes la clave de encripcin para cada letrarepresentada por C.
La gran ventaja del mtodo "One-Time Pad" es que,usado apropiadamente, no existen patrones repetidosen la sustitucin alfabtica.
CISSP Security Training Cryptography 30
Varios son los requerimientos necesarios paraasegurar la integridad del algoritmo:
La clave de encripcin debe ser generada en formaaleatoria.
Cada "One-Time Pad" debe estar protegido fsicamente
contra revelaciones o difusiones del mismo.Cada "One-Time Pad" debe ser usado slo una vez.
La clave debe ser, como mnimo, tan larga como elmensaje a encriptar.
Sustitucin: One-Time Pad (Cont.)
7/27/2019 03 - Cryptography v3
11/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 31
Si algunos de estos requerimientos no es cumplido, lafortaleza del mtodo One_Time Pad se pierde.
Como ejemplo podemos citar que la inteligencia de losEEUU logr romper, por criptoanlisis, un importantesecreto sovitico protegido por este mtodo. Elproyecto llamado "VENONA" permiti obtener elpatrn empleado para la generacin de las claves
utilizadas, debido a la violacin del primerrequerimiento mencionado anteriormente: Las clavesdeben ser generadas aleatoriamente.
Sustitucin: One-Time Pad (Cont.)
CISSP Security Training Cryptography 32
Transposicin
Un cifrado por "Transposicin" utiliza un algoritmo deencripcin que reordena las letras de un mensaje entexto claro, produciendo el mensaje cifrado. Unejemplo simple de transposicin resulta al invertir lasletras del mensaje, por ejemplo "casa" sera "asac".
CISSP Security Training Cryptography.
33
Transposicin (Cont.)
Permuta los caracteres del texto plano.
Texto Plano: ESTE ES UN MENSAJE DEPRUEBA!
Texto Cifrado:
EUARSNJUTMEEEEDBENEASSP!
E S T E E S
U N M E N S
A J E D E P
R U E B A !
7/27/2019 03 - Cryptography v3
12/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 34
Transposicin (Cont.)
Mantiene el mismo patrn de frecuencias del alfabetooriginal.
Tipo de Ataque ms comn: Anlisis de Frecuencias.
Pueden utilizarse mltiples alfabetos.
CISSP Security Training Cryptography 35
Claves
En un principio se mantena el concepto de ocultar losdetalles de los algoritmos de encripcin a fin de lograrseguridad. Hoy en da se abandon este conceptoprimitivo dando a conocer estos algoritmos al pblico,pero s ocultando las claves utilizadas.
La gran mayora de los sistemas criptogrficos sebasan en la generacin y utilizacin de algn tipo declave.
CISSP Security Training Cryptography 36
Claves (Cont.)
De acuerdo a su uso, los diferentes tipos de clave pertenecen aalguno de los siguientes grupos:
Clave privada:Se denomina Clave Privada,a aquella querelacionada con un sistema criptogrfico asimtrico, slo esconocida por el propietario de la misma.
Clave pblica:Se llama Clave Pblica, a aquella querelacionada con un sistema criptogrfico asimtrico, es dadaa conocer pblicamente.
Clave Compartida:Una Clave Compartidaes aquella quesiendo secreta, se encuentra en poder y es conocida, tantopor el emisor como por el receptor.
7/27/2019 03 - Cryptography v3
13/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 37
Esteganografa
La esteganografa, suele ser definida como el arte ociencia de comunicar de manera oculta un mensaje,camuflando la informacin entre otro conjunto de
datos para que pase desapercibida.
La encriptacin por medio de tcnicasesteganogrficas, pude ser muy difcil de detectar,por lo que resulta difcil impedir el filtrado de
informacin confidencial por parte de empleados.
Gracias a las aplicaciones disponibles hoy da, esposible esconder informacin en todo tipo de archivos,tales como fotografas, audio y video.
CISSP Security Training Cryptography 38
Key Escrow
Agencias separadas mantienen componentes de lallave privada, los cuales una vez que se combinanpermiten desencriptar el texto cifrado.
El propsito de este sistema es poder desencriptarcomunicaciones relacionadas con el trfico de drogas
/ terrorismo.
Utilizaba el Clipper Chip:
Desarrollado por la NSA para ser incluido en cadadispositivo Hecho en Amrica (Ej. Telfonos, PCs, etc)
Estaba basado en el algoritmo secreto Skipjack.
Utilizaba claves de 80 bits.
CISSP Security Training Cryptography 39
Algoritmos Simtricos
Se denomina Algoritmo Simtrico,a todoproceso criptogrfico que utilice en su accionar, unamisma clave para encriptar y desencriptar.
Para que funcione correctamente, tanto el emisorcomo el receptor del mensaje, deben encontrarseen conocimiento de la clave a utilizar,transformando sta en su Secreto Compartido.
Debido a ello, la existencia de un canal seguro atravs del cual se pueda realizar el intercambio declaves, se convierte en un requisito indispensable.
7/27/2019 03 - Cryptography v3
14/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 40
Los algoritmos simtricos tienen varias debilidades:
La distribucin de la clavees el principal problema.
No implementan el objetivo de seguridad de NoRepudio.
Este tipo de algoritmos es no escalable, siendo dedifcil implementacin para numerosos usuarios.
La clave debe ser regenerada frecuentemente, enparticular cuando algn miembro de la comunicacindebe ser descartado.
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography 41
Entre las ventajas ms importantes, encontramos:
Gran parte de la fama alcanzada por los algoritmossimtricos, se basa esencialmente en su velocidad.
Comparados con los algoritmos de Clave PblicaoAsimtricos, suelen ser mucho ms rpidos.
Suelen ser considerados fuertes y difciles de romper.
Su limitacin ms importante se encuentra relacionadacon la distribucin de la clave secreta.
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography 42
KEY KEY
$1000$1000 $!@#$!@#lQlQ $1000$1000DecryptDecryptEncryptEncrypt
Algoritmos Simtricos (Cont.)
7/27/2019 03 - Cryptography v3
15/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 43
Algunos ejemplos de algoritmos simtricos son:
DES
3DES
IDEA
Blowfish
RC5
AES
Algoritmos Simtricos (Cont.)
CISSP Security Training Cryptography 44
DES
En 1977 el gobierno de los EEUU public elEstndar de Encripcin de Datoso DES.
Desde el punto de vista de su funcionamiento, DESsuele ser un algoritmo de cifrado por bloques.
Una entrada M (Mensaje) sufre en primer lugar unatransposicin, bajo una permutacin denominada IP(Permutacin Inicial), originando To=IP(M). Despusde pasar Todiecisis veces por una funcin f,setranspone bajo la permutacin inversa IP',obtenindose as el resultado final.
CISSP Security Training Cryptography 45
DES (Cont.)
DEStoma bloques de informacin de 64 bits y loscifra con una clave de 56 bits. Realmente la clave
inicial es de 64 bits, pero debido a que los bits menossignificativos de cada byte se utilizan como bits deparidad pueden ser eliminados, obtenindose una
clave efectiva de 56 bits. Si bien es cierto que DESera considerado un
algoritmo fuerte, el tamao final de su clave (56 bits)en conjuncin con el poder de cmputo actual, lo
vuelven vulnerable a un ataque de fuerza bruta.
7/27/2019 03 - Cryptography v3
16/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 46
64-bit block
subkey 1
ciphertext
plaintext
R
OUND
++ ff
15 more rounds
subkey n
DES (Cont.)
L0 R0
R1L1
L16 R16
Estructura de
Feistel
CISSP Security Training Cryptography 47
Modos de Operacin
Existen cuatro modos de operacin en un cifrador porbloques:
ECB (Libro de Cdigo Electrnico)
CBC (Encadenado de Bloques Cifrados)
CFB (Realimentacin del Cifrado)
OFB (Realimentacin de la Salida)
CISSP Security Training Cryptography 48
ECB (Libro de Cdigo Electrnico)
En este modo, se cifra cada bloque de 64 bits delmensaje en claro uno tras otro, con la misma clave.
Un par de bloques idnticos de mensaje en claroproducen bloques idnticos de mensaje cifrado.
Es resistente a errores, pues si uno de los bloquessufriera una alteracin, el resto quedara intacto.
7/27/2019 03 - Cryptography v3
17/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 49
CBC (Encadenado de Bloques Cifrados)
Sobre cada bloque de 64 bits del mensaje en claro seejecuta un ORexclusivo (XOR) con el bloque previodel mensaje cifrado, para luego cifrar la salida del
XOR.
De este modo, el cifrado de cada bloque depende delanterior y bloques idnticos de mensaje en claroproducen diferentes mensajes cifrados.
Para el primer bloque se utiliza un vector deinicializacin que ser descartado en el destino.
CISSP Security Training Cryptography 50
MensajeMensajede 5de 5 bloquesbloquesde 64 bitsde 64 bits
DES
DES
DES
DES
DES
DES
DES
DES
DES
DES
MensajeMensajede 5de 5 bloquesbloquesde 64 bitsde 64 bits
IVIV
DES
DES
DES
DES
DES
DES
DES
DES
DES
DES
Electronic Code BookElectronic Code Book Cipher Block ChainingCipher Block Chaining
Modo ECB vs Modo CBC
CISSP Security Training Cryptography 51
CFB (Realimentacin del Cifrado)
El cifrado de un bloque de mensaje en claro procedede ejecutar un ORexclusivo entre el cifrado delbloque previo ya encriptado y el bloque de texto claro.Es decir, primero de cifra el bloque anterior yaencriptado y luego se ejecuta el XOR para producir el
nuevo texto cifrado. Una de sus particularidades es que puede modificarse
para trabajar con bloques de longitud inferior a 64 bits,mediante la utilizacin de registros de desplazamiento,pudiendo transformarse en un cifrador de flujo.
7/27/2019 03 - Cryptography v3
18/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 52
OFB (Realimentacin de la Salida)
En este caso, se generan una serie de valorespseudoaleatoriosde 64 bits llamados semillas(Generalmente, tantos como bloques de datos
existan).
Un vector de inicializacin es usado para crear lasemilla, los futuros valores de las semillas soncalculados mediante la encripcin del valor de semilla
anterior.
A cada uno de los bloques de mensaje en claro se lesaplica un ORexclusivo junto con uno de los valoresaleatorios, el resultado obtenido son los bloques demensaje cifrado.
CISSP Security Training Cryptography 53
3DES
Es considerado una mejora tecnolgica respecto delDEStradicional.
Esta nueva versin utiliza un procedimiento por mediodel cual el mensaje original es cifrado tres veces.
Des esta manera se logra alcanzar claves de 112 bitsy 168 bits segn el procedimiento utilizado.
3DESes ms duro de romper que muchos otrossistemas basados en algoritmos simtricos, quizspor ello, contina siendo uno de los ms utilizados.
CISSP Security Training Cryptography 54
3DES (Cont.)
Existen tres implementaciones posibles de 3DES:
DES-EEE3: Se cifra tres veces con una clave diferente
cada vez.
DES-EDE3: Primero se cifra, luego se descifra y por
ltimo se vuelve a cifrar, cada vez con una clave
diferente. EDE permite compatibilidad con el DES
simple.
DES-EEE2 / DES-EDE2:Similares a los anteriores, con
la salvedad que la clave usada en el primer y en el
ltimo paso coinciden.
7/27/2019 03 - Cryptography v3
19/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography55
EDE (encrypt-decrypt-encrypt) method
EEE (encrypt-encrypt-encrypt) method
K1=K3 yields 112-bit key length
K1K3 yields 168-bit key length
$1000$1000 $!@#$!@# df5&4rdf5&4r fie9r3fie9r3
keyK1
keyK3
keyK2
DecryptDecryptEncryptEncrypt EncryptEncrypt
3535
3DES (Cont.)
CISSP Security Training Cryptography 56
IDEA
El IDEA (International Data Encryption Algorithm) fuedesarrollado por el Instituto Federal Suizo deTecnologa en 1991.
Sus caractersticas principales son:
Opera con bloques de 64 bits de texto plano.
Utiliza una clave de 128 bits, la cual permite generarsubclaves de 16 bits.
Posee slo 8 etapas.
Puede trabajar en los mismos modos que DES: ECB,CBC, CFB y OFB.
Es utilizado en PGP.
CISSP Security Training Cryptography 57
Blowfish
Fue desarrollado en 1993, consiguiendo ser una delas alternativas ms populares al DES.
Entre sus caractersticas principales, encontramos:
Opera con bloques de 64 bits de texto plano.
Permite el empleo de claves de longitud variable, desde
32 bits (Vulnerable) hasta 448 bits.
Utiliza 16 etapas.
Fcil de implementar y rpido de ejecutar.
Puede correr en menos de 5 K de memoria.
Es un algoritmo mucho ms rpido que IDEA y DES.
7/27/2019 03 - Cryptography v3
20/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 58
RC5
Fue desarrollado en 1994 por Ron Rivest, uno de losinventores del algoritmo RSA.
Se define en la RFC 2040 y posee las siguientescaractersticas:
Adecuado para hardware y software.
Rpido.
Adaptable a procesadores con diferentes tamaos depalabra, el nmero de bits de una palabra es unparmetro de RC5.
Nmero variable de etapas, hasta 255.
Longitud de clave variable, hasta 2048 bits.
CISSP Security Training Cryptography 59
RC5 (Cont.)
Simple.
Bajo consumo de memoria.
Brinda un alto nivel de seguridad.
CISSP Security Training Cryptography 60
AES
El 3DES tiene dos atractivos que aseguran su usodurante los prximos aos:
Posee una longitud de clave de 168 bits, que lo haceresistente a los ataques por fuerza bruta.
Usa el mismo algoritmo de cifrado que DES, en donde no se
han encontrado vulnerabilidades a su estructura que no seael ya mencionado ataque por fuerza bruta.
El inconveniente principal del 3DES reside en que esrelativamente lento en su implementacin porsoftware.
En 1997 el NIST realiz un concurso de propuestaspara el desarrollo de un nuevo estndar.
7/27/2019 03 - Cryptography v3
21/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 61
AES (Cont.)
En octubre del 2000 el NIST anunci que el algoritmoRijndael sera el reemplazo del DES/3DES, bajo elnombre de Estndar Avanzado de Encripcin o
AES, el cual fue publicado en noviembre del 2001bajo el estndar final FIPS PUB 197.
Entre sus caractersticas principales, encontramos:
Permite el empleo de tres longitudes de claves: 128 bits, 192bits y 256 bits.
Procesa inicialmente bloques de 128 bits, aunque permite
exceder esta longitud al utilizar bloques de igual tamao que
la clave utilizada.
CISSP Security Training Cryptography 62
El nmero de etapas es de 10, 12 o 14, segn eltamao de la clave utilizada.
No posee una estructura de Feistel, el AES procesatodo el bloque de datos en paralelo durante cadaetapa.
AES (Cont.)
CISSP Security Training Cryptography 63
Comparacin entre Algoritmos Simtricos
VariasVariable hasta
25664
Variable hasta
2048RC5
Varias1664Variable hasta
448Blowfish
PGP864128IDEA
10,12 o 14128128,192 o 256AES
PGP, S/MIME
4864112 o 1683DES
SET,
Kerberos166456DES
AplicacionesNro. deEtapas
Tamao deBloque (Bits)
Tamao deClave (Bits)
Algoritmo
7/27/2019 03 - Cryptography v3
22/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 64
Distribucin de la Clave
Existen tres mtodos que permiten intercambiar lasclaves secretas o claves de sesin:
Distribucin Offline
Encripcin de Clave Pblica
Intercambio Diffie Hellman
CISSP Security Training Cryptography 65
Distribucin Offline
Una parte de la comunicacin le provee a la otraparte la clave secreta necesaria para desencriptar losmensajes recibidos.
CISSP Security Training Cryptography 66
Encripcin de Clave Pblica
La clave secreta o de sesin es distribuida a loscorresponsales de la comunicacin, encriptndola conla clave pblica del destinatario del mensaje.
7/27/2019 03 - Cryptography v3
23/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 67
Intercambio Diffie Hellman
Una entidad puede necesitar comunicarse con otra,pero ellas no poseen medios fsicos (Soportes) paraintercambiar el material de claves y no hay
implementada una infraestructura de clave pblica(PKI) para facilitar el intercambio del secretocompartido.
Bajo esta situacin el algoritmo de intercambio DiffieHellman resulta un mecanismo sencillo parasolucionar este inconveniente.
Su finalidad es hacer posible que los usuariosintercambien, de forma segura, una clave secreta quepueda ser usada para el cifrado posterior demensajes.
CISSP Security Training Cryptography 68
Algoritmos Asimtricos
Los algoritmos asimtricos, o de clave pblica,utilizan dos claves en su proceso de cifrado ydescifrado.
Ambas claves suelen ser referidas como clavepblicay clave privada.
En este tipo de esquema, el remitente utiliza la clavepblica del destinatario para cifrar el mensaje, el cual
slo puede ser descifrado por la clave privada delmismo.
Ambos extremos de la comunicacin deben estar enconocimiento de la clave pblica, lo cual norepresenta un riesgo.
CISSP Security Training Cryptography 69
Entre las principales desventajas, encontramos:
La prdida de la clave privada, abrira una brecha deseguridad en el criptosistema.
La mayor debilidad que presenta este tipo de algoritmoses la baja velocidad de operacin con la que trabajan.
Por este motivo suelen resultar ms lentos, en suejecucin, que los algoritmos simtricos.
Requieren una mayor utilizacin de recursos, por lo cualno suelen utilizarse para cifrar grandes volmenes dedatos.
Algoritmos Asimtricos (Cont.)
7/27/2019 03 - Cryptography v3
24/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 70
Entre las principales ventajas que poseen,encontramos:
El agregado de usuarios al s istema solo requiere la
generacin de una clave pblica y una clave privada.
Los usuarios pueden ser removidos del s istemafcilmente.
La regeneracin de las claves slo son requeridascuando la seguridad de la clave privada escomprometida.
Los criptosistemas de claves asimtricas brindanNorepudio.
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 71
Una de las ventajas ms apreciables de los esquemasasimtricos, radica en la posibilidad por parte de quiendesea recibir informacin cifrada, de hacer llegar a susemisores, su clave pblica.
Esta caracterstica hace que la limitacin implcita en losalgoritmos simtricos, respecto de la distribucin declaves privadas, encuentre en ella una aplicacin pararesolver el dilema.
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 72
Tambin conocidos como Criptosistema de ClavePblica.
Encryption Key
DecryptDecrypt
Decryption Key
$1000$1000 %3f7&4%3f7&4 $1000$1000EncryptEncrypt
Algoritmos Asimtricos (Cont.)
7/27/2019 03 - Cryptography v3
25/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 73
Algunos ejemplos de algoritmos asimtricos son:
Diffie Hellman
RSA
El Gamal
Criptosistema de Curvas Elpticas
Algoritmos Asimtricos (Cont.)
CISSP Security Training Cryptography 74
Fue el primer algoritmo de clave pblica.
Como ya se dijo, su finalidad es hacer posible elintercambio seguro de una clave secreta.
Su eficacia depende de la dificultad de computarlogaritmos discretos.
Diffie Hellman
CISSP Security Training Cryptography 75
XXBBXXAAXXBBXXAA
Private Value, XXAAPublic Value, YYAA
Private Value, XXBBPublic Value, YYBB
AliceAlice BobBob
(shared secret)
YYBB mod p = g mod p =YYAA mod p
YYAA
YYBB
YYBB = g mod pXXBB
YYAA =g mod pXXAA
4040
Diffie Hellman (Cont.)
7/27/2019 03 - Cryptography v3
26/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 76
RSA
Fue propuesto en 1977 por Ron Rivest, Adi Shamir yLen Adleman en el MIT.
Constituye el centro de gravedad de numerosasinfraestructuras de seguridad, como Cisco, Nokia, etc.
Su fortaleza depende de la dificultad computacional
existente en la factorizacin de nmeros primos deelevado valor.
CISSP Security Training Cryptography 77
Para un bloque de texto claro M y un bloque de textocifrado C, las operaciones son las siguientes:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
El procedimiento es el siguiente:
Se seleccionan dos nmeros primos de elevado valor (p yq).
Se calcula su producto llamado n, que es el mdulo para elcifrado y el descifrado.
Se calcula la denominada Funcin de Euler = (p-1).(q-1)
RSA (Cont.)
CISSP Security Training Cryptography 78
Se selecciona un nmero entero e que es primo relativo de
la Funcin de Euler y menor que ste. Primo relativo significaque el nico factor comn es 1.
Finalmente se calcula el nmero d tal que:
(ed-1) mod Funcin de Euler = 0
Tanto el emisor como el receptor de un mensaje
deben conocer los valores de e y n, pero slo elreceptor conoce el valor de d.
La clave pblica es {e,n} y la clave privada es {d,n}.
RSA (Cont.)
7/27/2019 03 - Cryptography v3
27/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 79
Supongamos que el usuario A ha publicado su clavepblica y que el usuario B quiere enviar un mensaje Mal usuario A.
El usuario B calcula C = Me mod n y transmite C.
Al recibir el texto cifrado, el usuario A descifra C
calculando M = Cd mod n.
RSA (Cont.)
CISSP Security Training Cryptography 80
El Gamal
Fue publicado en 1985, permitiendo extender losconceptos matemticos del intercambio de clavesDiffie Hellman, con el objeto de soportar uncriptosistema de clave pblica.
Una de sus principales ventajas sobre RSA es que ElGamal no fue patentado, siendo de dominio pblico.
Como desventaja podemos mencionar que su proceso
duplica la longitud de un mensaje al encriptarlo.
CISSP Security Training Cryptography 81
Criptosistema de Curvas Elpticas
Su atraccin principal es que, en relacin con RSA,ofrece el mismo nivel de seguridad con un tamao de
clave mucho menor, lo que reduce el costo deprocesamiento.
Una curva elptica puede ser definida con la siguiente
ecuacin: y2 = x3 + ax + b
En esta ecuacin, x, y, a, b, son nmeros reales. Dospuntos dentro de la misma curva elptica (P y Q) puedenser expresados como: Q = xP.
Matemticamente se cree que es extremadamentedifcil encontrar x, incluso si P y Q son conocidos.
7/27/2019 03 - Cryptography v3
28/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 82
Aplicaciones para Sistemas de Clave Pblica
SiSiSiCurva Elptica
SiNoNoDiffie Hellman
SiSiSiRSA
Intercambio deClave
Firma DigitalCifrado/DescifradoAlgoritmo
CISSP Security Training Cryptography 83
Sistemas Hbridos
Combinan las fortalezas de los algoritmos simtricoscon las de los algoritmos asimtricos.
Su esquema de funcionamiento es el siguiente:
Un usuario A quiere enviar un mensaje M a otro usuario, B.
A continuacin se procede a encriptar el mensaje Mutilizando un algoritmo de encripcin simtrico, como porejemplo 3DES, AES, etc.
Como se estudi anteriormente, es necesario distribuir laclave secreta utilizada por el algoritmo de encripcinsimtrico al destinatario del mensaje, en este caso el usuarioB. Para esta tarea se utiliza un algoritmo de encripcinasimtrico, como RSA.
CISSP Security Training Cryptography 84
A los fines de poder cumplir con la etapa anterior, el usuario
A necesita conocer la clave pblica del usuario B. Esto esposible gracias a la intervencin de algn mtodo quepermita su obtencin, como por ejemplo: CertificadosDigitales, Servicios de Directorios Pblicos, etc.
Una vez que el usuario Aobtiene la clave pblica del usuario
B, se puede encriptar asimtricamente la clave secretaempleada en la encripcin del mensaje M.
Sistemas Hbridos (Cont.)
7/27/2019 03 - Cryptography v3
29/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 85
Una vez que el usuario Brecibe el mensaje encriptado,procede a realizar su desencripcin, para lo cual desencriptala clave secreta utilizando su propia clave privada.
Con la clave secreta en su poder, el usuario Bpuededesencriptar el mensaje M, siendo de esta manera el nicousuario capaz de conocer su contenido.
Sistemas Hbridos (Cont.)
Cryptography
Funciones de Hash
CISSP Security Training Cryptography 87
Funciones de Hash
Se define como una operacin que se realiza sobre unconjunto de datos de cualquier tamao de tal forma
que se obtiene como resultado, otro conjunto de datosdenominadoresumen.
El resumentiene un tamao fijo e independiente del
tamao original, que adems tiene la propiedad deestar asociado unvocamente a los datos iniciales.
Es prcticamente imposible encontrar dos mensajesdistintos que tengan un resumen hash idntico,aunque esto est relacionado directamente con lafuncin de Hash elegida.
7/27/2019 03 - Cryptography v3
30/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 88
Gracias a sus caractersticas, las aplicacionesprincipales de las Funciones de Hash, suelen serfundamentalmente tres:
Contraseas
Firmas Digitales
Integridad y Autenticacin
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 89
Para que una Funcin de Hashpueda ser utilizadacon fines criptogrficos, debe poseer una serie decaractersticas bsicas:
La entrada debe poder ser de cualquier tamao.
El valor hash(salida) debe tener un tamao fijo.
Debe encontrarse libre de colisiones, esto es, que
dadas dos cadenas como entrada x''e y'',no se
obtenga un mismo valor hashtal que H(x)=H(y).
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 90
Debe ser Irreversible (de un solo sentido); es decir,
dado un valor hashh'',no sea posible encontrar una
entrada x''tal que H(x)=h.
Un valor hashdebe ser computacionalmente fcil y
rpido de calcular.
Funciones de Hash (Cont.)
7/27/2019 03 - Cryptography v3
31/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 91
Este proceso NO es reversible!!
HashHash
FunctionFunction
Message
e883aa0b24c09f..fixed length hash
data of arbitrarylength
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 92
hashinghashingalgorithmalgorithm
data
e8f0031a..
Confirm
order
Confirm
order
_________
e8f0031a.. hashinghashing
algorithmalgorithm
e8f0031a..
Same hash digest
Hash digest(fingerprint)
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 93
Las Funciones Hash, se han convertido en esteltimo tiempo, en una poderosa herramienta en
manos de profesionales de seguridad informtica.
Sus caractersticas nicas nos permiten obtenervalores hashque pueden ser almacenados y luego
comparados para verificar que los archivos omensajes resumidos, no han sido modificados.
En ciertos mbitos, como en la Informtica Forense,los investigadores se ven obligados a someter lainformacin recolectada en la escena del crimen, aoperaciones de hash.
Funciones de Hash (Cont.)
7/27/2019 03 - Cryptography v3
32/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 94
Entre las Funciones de Hash ms utilizadas,encontramos:
MD2
MD4
MD5
SHA-1
Otras Funciones de Hash son:
RIPEMD-160
HAVAL
Funciones de Hash (Cont.)
CISSP Security Training Cryptography 95
Fue desarrollado en 1989 para proveer una funcin deHash en procesadores de 8 bits.
MD2 rellena el mensaje original hasta alcanzar unalongitud mltiplo de 16 bytes.
Posteriormente computa un Checksum de 16 bytes ylo agrega al final del mensaje.
Un Resumen de 128 bits es calculado usando comoentrada el mensaje original y el Checksumagregado.
MD2
CISSP Security Training Cryptography 96
Existen ataques criptogrficos contraimplementaciones impropias de MD2, en especial, si
el Checksum no es agregado al mensaje antes delclculo del Resumen, pueden ocurrir colisiones.
MD2 (Cont.)
7/27/2019 03 - Cryptography v3
33/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 97
En 1990 se extendi el algoritmo original parasoportar los procesadores de 32 bits y paraincrementar el nivel de seguridad.
Esta nueva funcin llamada MD4 primero rellena elmensaje original para que su longitud sea 64 bits mscorta que un mltiplo de 512 bits. Por ejemplo, paraun mensaje de 16 bits de longitud, se debera
completar con 432 bits adicionales para que sulongitud final sea de 448 bits, es decir, 64 bits menosque un mensaje de 512 bits.
MD4
CISSP Security Training Cryptography 98
MD4 (Cont.)
MD4 procesa bloques de 512 bits del mensaje originalen tres iteraciones, para producir una salida de 128bits.
En 1996 existieron varias publicaciones queevidenciaban vulnerabilidades en versiones de MD4mal implementadas. En stas se estableca que unaPC poda ser usada para encontrar colisiones en losResmenes MD4 en menos de un minuto.
CISSP Security Training Cryptography 99
MD5
Esta funcin tambin procesa bloques de 512 bits delmensaje original.
Utiliza cuatro iteraciones para producir la misma salidaque las funciones MD2 y MD4, es decir, 128 bits.
MD5 tiene el mismo requerimiento de relleno queMD4, es decir, la longitud del mensaje debe ser 64bits ms corta que un mltiplo de 512.
MD5 es muy empleado en numerosas aplicacionesactuales, sin embargo se ha probado que un equipoestndar puede hallar una colisin en cuestin dehoras.
7/27/2019 03 - Cryptography v3
34/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 100
SHA
El Algoritmo Hash Seguro y su sucesor SHA-1 sonestndares del gobierno desarrollados por el NIST.
SHA-1 toma una entrada de cualquier longitud yproduce una salida de 160 bits.
Debido a su estructura matemtica, el algoritmo
procesa un mensaje en bloques de 512 bits,rellenando el mensaje original con datos adicionaleshasta que la longitud necesaria es alcanzada.
El gobierno se encuentra preparando tres nuevasfunciones para reemplazar al tradicional SHA-1 en elfuturo: SHA-256, SHA-512 y SHA-384 (Que es unaversin truncada del SHA-512).
CISSP Security Training Cryptography 101
Comparacin entre Funciones de Hash
(Cont.)Infinito2^64 - bitInfinitoTamao mximo del mensaje
1608064Nmero de pasos
512 bits512 bits512 bitsTamao de procesamiento
160 bits160 bits128 bitsLongitud del resumen
RIPEMD-160SHA-1MD5Caracterstica
Cryptography
Firma Digital y HMAC
7/27/2019 03 - Cryptography v3
35/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 103
Necesidad de Autenticar
Uno de los problemas fundamentales a resolver en elcontexto de una red, ha sido solventar la necesidad decorroborar en forma segura, que una persona es
quien dice ser, al presentarse ante un serviciodeterminado.
Se conoce con el trmino de autenticacin, al procesopor el cual es posible confirmar la identidad, de cada
una de las partes involucradas en el proceso de unacomunicacin o intercambio de mensajes.
CISSP Security Training Cryptography 104
Firma Digital
La Firma Digital, es bsicamente una herramientatecnolgica, que permite garantizar la autora eintegridad de los documentos digitales.
Desde el punto de vista informtico, una FirmaDigital, puede ser vista como un grupo de datosasociados a un mensaje digital.
Tcnicamente hablando, el esquema de Firma Digitalse basa en la utilizacin combinada de CriptografaAsimtricao de Clave Pblicay de Funciones deHasho Resumen. Es preciso hacer notar que laFirma Digital no brinda privacidad.
CISSP Security Training Cryptography 105
La Firma Digital posee las siguientes caractersticas:
Debe ser nica, pudindola generar solamente el
usuario legtimo.
No falsificable, el intento de falsificacin debe llevar
asociada la resolucin de un problema numricointratable.
Debe ser fcil de autenticar, pudiendo cualquier
receptor establecer su autenticidad an despus de
mucho tiempo.
Firma Digital (Cont.)
7/27/2019 03 - Cryptography v3
36/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 106
Debe ser irrevocable, el autor de una firma no puede
negar su autora (No repudio).
Debe ser computacionalmente barata y fcil de generar.
En Argentina, el esquema de Firma Digital seencuentra respaldado por la Ley 25506 y elDecreto 2628/2002.
El NIST especifica que el mecanismo de firma digitalpara el gobierno federal est normado en el FIPS 186-2, tambin conocido como Digital Signature Standard(DSS). Este documento cita que la funcin Hash autilizar es SHA-1.
Firma Digital (Cont.)
CISSP Security Training Cryptography 107
Los algoritmos de encripcin que pueden serutilizados son:
Digital Signature Algorithm (DSA),citado en FIPS186-2
RSA, especificado en ANSI X9.31
DSA basado en Curvas Elpticas (ECDSA),especificado en ANSI X9.62
Firma Digital (Cont.)
CISSP Security Training Cryptography 108
signaturesignature
algorithmalgorithm
data
0a77b3440...
Confirm
order
Confirm
order
_________
0a77b3440..
.signaturesignature
algorithmalgorithm
0a77b3440...
Signature verified
Digital signature
Verification key
Signature key
signed data
Firma Digital (Cont.)
7/27/2019 03 - Cryptography v3
37/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 109
HMAC
Como una de las primeras alternativas surgidas, a lahora de asegurar la autenticidad de la informacintransmitida o almacenada, surgi el concepto de MAC
(Cdigo de Autenticacin de Mensajes).
En la prctica, el funcionamiento de MAC, radica en lainclusin de informacin adicional, como parte integraldel mensaje a transmitir.
Generalmente, esta informacin adicional suele estarformada por una clave compartida que es conocidapor ambos extremos de la comunicacin.
CISSP Security Training Cryptography 110
Si bien el concepto detrs de HMAC es el mismo, eluso de Funciones de Hashcomo parte integral delproceso de generacin de este Cdigo deAutenticacin,lo transforma en una herramienta anms efectiva.
Cuando HMAC se pone en funcionamiento, elmensaje original es procesado junto a la clave desecreto compartido, por una funcin hashdel estilo deMD5o SHA-1.
HMAC (Cont.)
CISSP Security Training Cryptography 111
Esta operacin produce como resultado, un valor dehash, el cual es transmitido junto al mensaje originalal otro extremo de la comunicacin.
El receptor, recibe el mensaje y el valor de hashenviado por el emisor, y procede a recalcular un
nuevo hash, ya que conoce la clave que se combincon la informacin transmitida.
Posteriormente el valor de hashenviado, escomparado con el valor de hashgenerado por elreceptor. En caso de que ambos valores seancoincidentes, la integridad y autenticidad del mensajeestarn garantizadas.
HMAC (Cont.)
7/27/2019 03 - Cryptography v3
38/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 112
HashHash
FunctionFunction
Message
3ef8f85a0003c..fixed lengthauthenticated hash
data of arbitrary
length
secret keysecret key+
HMAC (Cont.)
CISSP Security Training Cryptography 113
hashinghashing
algorithmalgorithm
data
bff6f12a0...
Confirm
order
Confirm
order
_________
bff6f12a0.. hashinghashing
algorithmalgorithm
bff6f12a0..
HMAC verified
HMAC
(authenticated fingerprint)
secret keysecret key
secret keysecret key
HMAC (Cont.)
Cryptography
PKI
7/27/2019 03 - Cryptography v3
39/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 115
PKI
El trmino PKIo en su acepcin en espaolInfraestructura de Clave Pblica,es el utilizado paradefinir la combinacin de software, tecnologas de
encriptacin y servicios, necesaria para dotar a unsistema de-terminado de las siguientes caractersticasprincipales:
Integridad
Confidencialidad
Autenticacin
No Repudio
Los algoritmos de encriptacin SimtricosyAsimtricos, se encuentran ntimamente relacionadoscon esta tecnologa.
CISSP Security Training Cryptography 116
PKI (Cont.)
La solucin propuesta que se elija, deber alcanzarlos siguientes objetivos prcticos:
Que se autentique la identidad.
Que se verifique la integridad.
Que se asegure la privacidad.
Que se autorice el acceso.
Que se autorice la transaccin.
Que se soporte el No Repudio.
CISSP Security Training Cryptography 117
Componentes PKI
PKIes considerado ms bien un Frameworky no unatecnologa en si misma.
Siempre existirn al menos, una serie decomponentes bsicos necesarios, a la hora de hacerfuncionar cualquier Infraestructura de Clave Pblica:
Certificados Digitales (X.509 v3)
Autoridad de Registro (RA)
Autoridad de Certificacin (CA)
Sistema de Almacenamiento y Distribucin de
Certificados
Sistema de recuperacin y backup de claves
7/27/2019 03 - Cryptography v3
40/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 118
Actualizacin automtica de claves
Administracin de claves histricas
Marcas de tiempoAplicaciones habilitadas para PKI
Componentes PKI (Cont.)
CISSP Security Training Cryptography 119
Certificado Digital X.509 v3
En rigor de verdad, no es ms que un documentodigitalotorgado por un tercero de confianza, que dafe de la vinculacin entre una clave pblica y unindividuo o entidad.
Puesto que los certificados digitales suelen serotorgados por una entidad reconocida, en la queambos participantes de una comunicacin confan,tanto emisor como receptor tienen la oportunidad,
certificados digitales de por medio, de prevenir que untercero utilice una clave pblica propia, para suplantarsu identidad.
CISSP Security Training Cryptography 120
Uno de los formatos de certificado ms utilizados, esel estndar soportado por la Unin Internacional de
Telecomunicaciones(ITU) denominado X.509 v3.
Certificado Digital X.509 v3 (Cont.)
7/27/2019 03 - Cryptography v3
41/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 121
Un Certificado Digital contiene como mnimo lasiguiente informacin:
Versin
Nmero de serie
Identificador del algoritmo usado para la firma
Nombre de la entidad emisora
Fecha de validez del certificado
Nombre de la entidad o persona a la que pertenece laclave pblica
Clave pblica de la entidad o persona nombrada
Certificado Digital X.509 v3 (Cont.)
CISSP Security Training Cryptography 122
Identificador de la CA
Identificador del sujeto
Extensiones opcionales
Firma digital de la entidad emisora
Certificado Digital X.509 v3 (Cont.)
CISSP Security Training Cryptography 123
Autoridad de Registro (RA)
Es la encargada de administrar el alta y baja, de todaaquella solicitud de emisin de certificados o
revocacin de los mismos.
Cuando un RAforma parte de un esquema PKI,cualquier usuario u organizacin participante que
desee solicitar un certificado de pertenencia eidentificacin, debe dirigir su solicitud a una RAautorizada.
7/27/2019 03 - Cryptography v3
42/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 124
Sus principales funciones son:
Efectuar la identificacin y autenticacin nica de
usuarios.
Enviar la informacin del usuario a la Autoridad de
Certificacinpara la generacin de sus certificados.
Recibir y verificar los certificados emitidos por la
Autoridad de Certificacin.
Entregar el certificado al usuario con su clave pblica.
Recibir peticiones de revocacin de certificados por
parte del usuario, validarlas y enviarlas a la Autoridad
de Certificacinpara el procesamiento de las CRLs.
Autoridad de Registro (RA) (Cont.)
CISSP Security Training Cryptography 125
Autoridad de Certificacin (CA)
La Autoridad de Certificacines la organizacinresponsable del mantenimiento final de loscertificados.
Suele representar en el esquema PKI, la TerceraParte Confiable,en la cual los participantes confan almomento de confirmar la autenticidad del otroextremo.
CISSP Security Training Cryptography 126
Las funciones bsicas provistas por la Autoridadde Certificacinson:
Emitir certificados.
Revocar certificados y emitir CRLs(Listas de Certifica-
dos Revocados).Suspender certificados.
Renovar certificados.
Autoridad de Certificacin (CA) (Cont.)
7/27/2019 03 - Cryptography v3
43/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 127
Revocacin de Certificados
Se conoce como Revocacin de Certificadoalproceso de revocar o anular un certificado digital,antes de que ste expire en la fecha prevista al
momento de su generacin o renovacin.
Un certificado, podra requerir ser revocado pordiversos motivos, entre los que se encuentran:
Un empleado que deja de trabajar en la compaa.
Un socio de negocios que deja de serlo.
Un cliente que no ha cumplido con sus obligacionescontractuales.
Una clave que ha sido comprometida, etc.
CISSP Security Training Cryptography 128
Existen dos tcnicas que permiten verificar laautenticidad de certificados e identificar aquellosque han sido revocados:
Lista de Certificados Revocados:Son mantenidas porvarias CA y contienen los nmeros de serie de loscertificados que han sido revocados. Introduce unalatencia al esquema debido a la frecuencia de descarga.
Online Certificate Status Protocol (OCSP):Elimina lalatencia propia de las listas de certificados revocados, alrealizar consultas a un servidor OCSP.
Revocacin de Certificados (Cont.)
CISSP Security Training Cryptography 129
Distribucin de Certificados
Un factor fundamental que debe tenerse en cuenta, esla forma en la que el certificado digital correspondiente
a cada uno de los extremos de una comunicacin,llegar a destino.
Lo ms habitual hoy en da, sigue siendo la utilizacin
de estndares abiertos y mtodos tradicionales entrelos que se encuentran:
Correo Electrnico
Servicios de Directorio X.500
Servicios de Directorio LDAP
Distribucin Manual
7/27/2019 03 - Cryptography v3
44/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 130
Funcionamiento PKI: Sobre Digital
El proceso general de funcionamiento, que suele serreferido como el esquema de sobre digital,comprende:
Un usuario Aquiere enviar un mensaje Ma otrousuario, Bpor ejemplo.
El usuario Aprocede a firmar digitalmente dichomensaje M. Este proceso comprende el clculo delresumen, producido por una Funcin Hashdel mensajeM, y la encripcin de este resumen utilizando la claveprivadadel usuario A. Para la realizacin de esteproceso se emplea un algoritmo de firma digital comoDSA, por ejemplo.
CISSP Security Training Cryptography 131
A continuacin se procede a encriptar el mensaje Mutilizando un algoritmo de encripcin simtrico, comopor ejemplo 3DES, AES, etc. Existen implementacionesque tambin encriptan el resultado del proceso de firmadigital.
Como se estudi anteriormente, es necesario distribuirla clave secreta, utilizada por el algoritmo de encripcinsimtrico, al destinatario del mensaje, en este caso elusuario B. Para esta tarea se utiliza unalgoritmo de
encripcin asimtrico, como RSA.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 132
A los fines de poder cumplir con la etapa anterior, elusuario Anecesita conocer la clave pblicadel usuarioB, esto es posible gracias a la intervencin de unaAutoridad de Certificacin(CA), quien brindar uncertificado digitalconfiable a usuario A, para que stepueda encriptar asimtricamente la clave secretaempleada en la encripcin del mensaje M.
Funcionamiento PKI: Sobre Digital (Cont.)
7/27/2019 03 - Cryptography v3
45/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 133
Con lo realizado hasta el momento, el usuario Aest encapacidad de preparar el"sobre digital"para su envo aldestinatario, en este caso el usuario B. Este "sobre
digital"estar compuesto por el mensaje M, encriptadosimtricamente, la clave secretautilizada en esteproceso, encriptada asimtricamente con la clavepblicadel usuario By la firma digitaldel mensaje M,la cual puede estar encriptada tambin, en formasimtrica, de la misma manera que el mensaje original.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 134
Una vez que el usuario Brecibe el "sobredigitalprocede a realizar la apertura de su contenido,para lo cual desencripta la clave secretautilizando supropia clave privada.
Con la clave secretaen su poder, el usuario Bdesencripta el mensaje My la firma digitaldel mismo,si es que sta tambin estaba encriptada.
A continuacin procede a comprobar la identidad delusuario A, desencriptando lafirma digitalcon la clavepblicadel usuarioA, dado que la firma se encontrabaencriptada con su clave privada.
Funcionamiento PKI: Sobre Digital (Cont.)
CISSP Security Training Cryptography 135
Posteriormente el usuario B procede a calcular elresumen de la Funcin de Hashdel mensaje M, yadesencriptado, y a comparar dicho resumen con el queformaba parte del contenido de la firma digitaldelmensaje, con la finalidad de validar la integridad delmismo.
Funcionamiento PKI: Sobre Digital (Cont.)
7/27/2019 03 - Cryptography v3
46/50
CISSP Security Training Cryptography
Cryptography
Usos de la Criptografa
CISSP Security Training Cryptography 137
Usos de la Criptografa
Correo Electrnico:
Pretty Good Privacy (PGP)
Privacy Enhanced Mail (PEM)
MOSS
S/MIME
Servicios Web:
Secure Socket Layer (SSL)
Secure HTTP
Esteganografa
CISSP Security Training Cryptography 138
E-Commerce:
SET
Cybercash
Networking:
Encripcin de circuitos
IPSec
Wireless
Usos de la Criptografa (Cont.)
7/27/2019 03 - Cryptography v3
47/50
CISSP Security Training Cryptography
Cryptography
Amenazas - Ataques
CISSP Security Training Cryptography 140
Ataques Criptogrficos
Si bien existe la posibilidad por parte de un atacante,de lanzar un ataque de denegacin de servicio sobreun sistema criptogrfico, lo cierto es que su objetivofinal se encontrar relacionado con la posibilidad deobtener la informacin protegida por alguno de losmtodos de cifrado conocidos.
CISSP Security Training Cryptography 141
Los ataques especficos a los distintos sistemascriptogrficos, suelen ser divididos en los siguientes:
Fuerza Bruta
Analticos
Estadsticos
Implantacin
Ataque al texto cifrado solamente (COA)
Texto Plano conocido (KPA)
Texto Plano seleccionado (CPA)
Texto Cifrado seleccionado (CCA)
Ataques Criptogrficos (Cont.)
7/27/2019 03 - Cryptography v3
48/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 142
Ataques Criptogrficos (Cont.)
Ataques por fuerza bruta
Intentan probar todas las llaves posibles.
Caro.
Consume mucho tiempo.
La velocidad de procesamiento aumenta con el paso deltiempo. Se puede aprovechar el concepto de Clusters.
DES es vulnerable a ataques por fuerza bruta.
CISSP Security Training Cryptography 143
Ataques Criptogrficos (Cont.)
Analticos
Utilizan algoritmos y manipulacin algebraica parareducir la complejidad del ataque.
Estadsticos
Utilizan debilidades estadsticas del diseo del sistema(por ejemplo, la repeticin de IV en WEP, ms 1 que 0en promedio en el keystream)
CISSP Security Training Cryptography 144
Ataques Criptogrficos (Cont.)
Implantacin
No se ataca el a lgoritmo de encripcin / desencripcin sinocmo fue implantado.
Microsoft PPTP; LANMAN passwords; WEP.
7/27/2019 03 - Cryptography v3
49/50
CISSP Security Training Cryptography
CISSP Security Training Cryptography 145
Ataques Criptogrficos (Cont.)
Ciphertext-Only Attack (COA)
El atacante intenta desencriptar el texto cifradodirectamente.
Known-Plaintext Attack (KPA)
El atacante intenta desencriptar el texto cifradoconociendo parte del texto plano (por ej. Encabezadosde protocolos, Login:).
CISSP Security Training Cryptography 146
Ataques Criptogrficos (Cont.)
Chosen-Plaintext Attack (CPA)
El atacante obtiene texto cifrado correspondiente a untexto plano conocido.
Chosen-Ciphertext Attack (CCA)
El atacante obtiene texto plano correspondiente a untexto cifrado predeterminado (ej. En un sistema de llavepblica, cuando se trata de deducir la llave privada).
CISSP Security Training Cryptography 147
Ataques Criptogrficos (Cont.)
Otros tipos de ataque:
Diccionario
Man in the Middle
Cumpleaos
Replay
Ataque Side Channel
7/27/2019 03 - Cryptography v3
50/50