03 - Cryptography v3

Embed Size (px)

Citation preview

  • 7/27/2019 03 - Cryptography v3

    1/50

    CISSP Security Training Cryptography

    Cryptography

    CISSP Security Training Cryptography 2

    Agenda

    Conceptos Bsicos

    Metas de la Criptografa

    Matemtica Binaria

    Tipos de Algoritmos

    Funciones de Hash

    Firma Digital y HMAC

    PKI

    Usos de la Criptografa

    Ataques Criptogrficos

    Referencias y Lecturas Complementarias

    Preguntas

    Cryptography

    Conceptos Bsicos

  • 7/27/2019 03 - Cryptography v3

    2/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 4

    Conceptos Bsicos

    Podemos definir a la Criptografacomo una tcnica oconglomerado de tcnicas, tendientes a la proteccinu ocultamiento de algn tipo de informacin, frente a

    observadores no autorizados.

    La palabra criptografa viene del griego, kryptos(escondido) y graphein(escribir).

    La proteccin de la informacin se basaprincipalmente en la transformacin del texto original,tambin de-nominado Texto en Claro, en TextoCifradoo Criptograma.

    CISSP Security Training Cryptography 5

    Conceptos Bsicos (Cont.)

    Dicha transformacin o Cifrado, se logra mediante laaplicacin de distintos tipos de algoritmos, encombinacin con un parmetro al que se denominaClave.

    El conjunto de Algoritmos, Texto en Claro, TextoCifrado y Clave, suele conocerse con el nombre deCriptosistema.

    CISSP Security Training Cryptography 6

    Conceptos Bsicos (Cont.)

    8vyaleh31&d

    ktu.dtrw8743

    $Fie*nP093h

    EncryptionEncryption

    algorithmalgorithm

    plaintext (cleartext) plaintext (cleartext)

    ciphertext

    IOS15.0

    features

    IOS15.0

    features

    DecryptionDecryption

    algorithmalgorithm

    encryptionkey

    decryption

    key

    untrusted network

    8vyaleh31&

    d

    ktu.dtrw

    8743

    $Fie*nP093h

  • 7/27/2019 03 - Cryptography v3

    3/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 7

    Conceptos Bsicos (Cont.)

    Uno de los aspectos determinantes en el mbito de laCriptografa, se encuentra dado por los cdigoscriptogrficos que en l se utilizan.

    El grupo de personas capaces de analizar, interpretary finalmente romper dichos cdigos, invalidando suutilizacin como mecanismo efectivo de proteccin dedatos, se denominan Criptoanalistas.

    Buscan obtener el Texto en Claro o la Clave de unTexto Cifrado.

    Criptografa + Criptoanlisis = Criptologa

    CISSP Security Training Cryptography 8

    Otros Conceptos

    Key Clustering:

    Se produce cuando dos claves diferentes generan elmismo Texto Cifrado a partir del mismo Texto enClaro.

    Keyspace:

    Conjunto de posibles valores usados para construiruna clave.

    Work Factor:

    Tiempo estimado, esfuerzo y recursos necesariospara romper un criptosistema.

    CISSP Security Training Cryptography 9

    Encripcin del Enlace vs Extremo a Extremo

    Encripcin del Enlace(Link encryption).

    La encripcin es realizada en cada link de la red. Losnodos desencriptan lo recibido y lo reencriptan con unanueva llave.

    Todo el frame es encriptado.

    Encripcin Extremo a Extremo(End-to-endencryption).

    La encripcin se produce al inicio de la transmisin(emisor) y se desencripta al finalizar la transmisin(receptor). Ej. HTTPS.

    Solo la parte de Datos se encripta.

  • 7/27/2019 03 - Cryptography v3

    4/50

    CISSP Security Training Cryptography

    Cryptography

    Metas de la Criptografa

    CISSP Security Training Cryptography 11

    Metas de la Criptografa

    Los profesionales en seguridad de la informacinutilizan la criptografa para alcanzar cuatro objetivosfundamentales:

    Integridad

    Confidencialidad

    Autenticacin

    No repudio

    CISSP Security Training Cryptography.

    12

    Integridad:

    Es la caracterstica que hace que el contenido de la informacinpermanezca inalterado, a menos que sea modificado porpersonal autorizado. El principio de Integridad, implica que todamodificacin a datos o informacin es realizada por personasautorizadas utilizando procedimientos autorizados.

    Confidencialidad:

    Tambin llamada privacidad de la informacin, es la necesidadde que la misma slo sea conocida por personas autorizadas. Elprincipio de Confidencialidad, implica que la informacin esaccedida solo por personal autorizado.

    Hay dos t ipos de criptosistemas que brindan confidencialidad:Clave Simtrica y Clave Pblica.

    Metas de la Criptografa (Cont.)

  • 7/27/2019 03 - Cryptography v3

    5/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography13

    Autenticacin:

    Es la propiedad que permite asegurar el origen de lainformacin, validando al emisor de la misma.

    No repudio:

    Es la propiedad que evita que cualquier entidad queenvi o recibi informacin alegue, ante terceros, que

    no realiz dicho envo o recepcin. Este servicio sloes ofrecido por el Criptosistema de Clave Pblica.

    Metas de la Criptografa (Cont.)

    CISSP Security Training Cryptography 14

    Seguridad Incondicional vs Computacional

    Se suele identificar, tericamente, el grado de seguridadde un criptosistemahaciendo uso de los trminosSeguridad Incondicional y Seguridad Computacional.

    La Seguridad Incondicionalse produce cuando seconoce un mensaje cifrado y no es posible, por ningnmedio, conocer el mensaje original a partir de ste.

    Por su parte la Seguridad Computacionalsignificaque, si bien es tericamente posible deducir el mensaje,la capacidad en tiempo, proceso y recursos econmicospara obtener este resultado es, en la prctica,inalcanzable. No se tiene en cuenta los avancestecnolgicos.

    Cryptography

    Matemtica Binaria

  • 7/27/2019 03 - Cryptography v3

    6/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 16

    Matemtica Binaria

    Para comprender a la criptografa, se debe primeroentender los conceptos bsicos referidos a lamatemtica binaria y a las operaciones lgicas usadas

    para manipular los valores binarios.

    Define las reglas usadas para operar los Bits y Bytes.Un sistema binario tiene su origen en los circuitoselctricos, donde existen dos nicas posibilidades:

    Presencia de corriente elctrica

    Ausencia de corriente elctrica

    CISSP Security Training Cryptography 17

    Operaciones Lgicas

    Las cuatro operaciones lgicas ms utilizadas son:

    AND

    OR

    NOT

    XOR

    CISSP Security Training Cryptography 18

    Funcin Mdulo

    Es una funcin decimal que calcula el resto de unaoperacin de divisin.

  • 7/27/2019 03 - Cryptography v3

    7/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 19

    Funciones One-Way

    Es una operacin matemtica que produce, en formasencilla, valores de salida para cada posiblecombinacin de valores de entrada, pero resulta

    imposible recuperar dichas entradas. Todos loscriptosistemas de clave pblica estn basadas enestas funciones.

    CISSP Security Training Cryptography 20

    Confusin y Difusin

    Una Confusinocurre cuando la relacin entre eltexto claro y la clave es lo suficientemente compleja,de manera que un atacante no puede continuaralterando el texto claro, analizando el texto cifradoobtenido para determinar la clave utilizada.

    Una Difusinocurre cuando un cambio mnimo enel texto claro, resulta en mltiples cambios a lo largodel texto cifrado.

    CISSP Security Training Cryptography 21

    Cdigo vs Cifradores

    Un Cdigoes un sistema de smbolos querepresenta palabras o frases, son mantenidos en

    secreto, pero no necesariamente brindanconfidencialidad. Un ejemplo lo constituye el Sistema10 de comunicacin.

    Bajo este sistema la frase: Recib su comunicacin ycomprend su contenido es representada por elcdigo 10-4.

    Un Cifradorusa una variedad de tcnicas paraalterar los caracteres de un mensaje con el fin debrindar confidencialidad.

  • 7/27/2019 03 - Cryptography v3

    8/50

    CISSP Security Training Cryptography

    Cryptography

    Tipos de Algoritmos

    CISSP Security Training Cryptography 23

    Tipos de Algoritmos

    Suelen dividirse en tres grandes grupos:

    Segn la naturaleza del algoritmo.

    Segn la clave utilizada.

    Segn el nmero de smbolos cifrados a la vez.

    CISSP Security Training Cryptography 24

    Segn la Naturaleza del Algoritmo

    Sustitucin

    Se cambian unos smbolos por otros.

    Transposicin

    Cambia el orden o ubicacin de los smbolos.

    Pueden aplicarse combinaciones de los dos mtodos

    anteriores.

  • 7/27/2019 03 - Cryptography v3

    9/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 25

    Segn la Clave Utilizada

    Simtricos

    Se utiliza la misma clave para cifrar y descifrar.

    Asimtricos

    Se utilizan claves distintas para cifrar y descifrar.

    Irreversibles

    Cifra un texto claro no permitiendo su descifrado.

    CISSP Security Training Cryptography 26

    Segn el Nmero de Smbolos Cifrados a la Vez

    Bloque

    Dividen el texto en bloques de igual longitud, para

    luego cifrar cada bloque en forma independiente,

    empleando normalmente un tamao de 64 bits.

    Flujo

    El texto claro es cifrado smbolo por smbolo

    (Carcter) o bit a bit.

    CISSP Security Training Cryptography 27

    Sustitucin

    Un cifrado por "Sustitucin" utiliza un algoritmo deencripcin que reemplaza cada carcter o bit del

    mensaje en texto plano con un carcter diferente. Elcifrado de Csar tambin llamado "Rotacin 3"resulta un buen ejemplo de esta tcnica.

    C = (P + 3) mod 26P = (C - 3) mod 26

    Texto Plano: CESAR

    Texto Cifrado: FHVDU

    C=F , E=H, S=V , A=D , R=U

  • 7/27/2019 03 - Cryptography v3

    10/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 28

    Sustitucin (Cont.)

    Mantiene el mismo patrn de frecuencias del alfabetooriginal.

    Tipo de Ataque ms comn: Anlisis de Frecuencias.

    Pueden utilizarse mltiples alfabetos (SustitucinPolialfabtica) en lugar de un nico alfabeto

    (Sustitucin Monoalfabtica).

    CISSP Security Training Cryptography 29

    Sustitucin: One-Time Pad

    Otro cifrado por sustitucin poderoso es el conocidocomo "One-Time Pad" , el cual usa un alfabetodiferente por cada letra del mensaje en texto claro.

    C = (P + K) mod 26

    donde Kes la clave de encripcin para cada letrarepresentada por C.

    La gran ventaja del mtodo "One-Time Pad" es que,usado apropiadamente, no existen patrones repetidosen la sustitucin alfabtica.

    CISSP Security Training Cryptography 30

    Varios son los requerimientos necesarios paraasegurar la integridad del algoritmo:

    La clave de encripcin debe ser generada en formaaleatoria.

    Cada "One-Time Pad" debe estar protegido fsicamente

    contra revelaciones o difusiones del mismo.Cada "One-Time Pad" debe ser usado slo una vez.

    La clave debe ser, como mnimo, tan larga como elmensaje a encriptar.

    Sustitucin: One-Time Pad (Cont.)

  • 7/27/2019 03 - Cryptography v3

    11/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 31

    Si algunos de estos requerimientos no es cumplido, lafortaleza del mtodo One_Time Pad se pierde.

    Como ejemplo podemos citar que la inteligencia de losEEUU logr romper, por criptoanlisis, un importantesecreto sovitico protegido por este mtodo. Elproyecto llamado "VENONA" permiti obtener elpatrn empleado para la generacin de las claves

    utilizadas, debido a la violacin del primerrequerimiento mencionado anteriormente: Las clavesdeben ser generadas aleatoriamente.

    Sustitucin: One-Time Pad (Cont.)

    CISSP Security Training Cryptography 32

    Transposicin

    Un cifrado por "Transposicin" utiliza un algoritmo deencripcin que reordena las letras de un mensaje entexto claro, produciendo el mensaje cifrado. Unejemplo simple de transposicin resulta al invertir lasletras del mensaje, por ejemplo "casa" sera "asac".

    CISSP Security Training Cryptography.

    33

    Transposicin (Cont.)

    Permuta los caracteres del texto plano.

    Texto Plano: ESTE ES UN MENSAJE DEPRUEBA!

    Texto Cifrado:

    EUARSNJUTMEEEEDBENEASSP!

    E S T E E S

    U N M E N S

    A J E D E P

    R U E B A !

  • 7/27/2019 03 - Cryptography v3

    12/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 34

    Transposicin (Cont.)

    Mantiene el mismo patrn de frecuencias del alfabetooriginal.

    Tipo de Ataque ms comn: Anlisis de Frecuencias.

    Pueden utilizarse mltiples alfabetos.

    CISSP Security Training Cryptography 35

    Claves

    En un principio se mantena el concepto de ocultar losdetalles de los algoritmos de encripcin a fin de lograrseguridad. Hoy en da se abandon este conceptoprimitivo dando a conocer estos algoritmos al pblico,pero s ocultando las claves utilizadas.

    La gran mayora de los sistemas criptogrficos sebasan en la generacin y utilizacin de algn tipo declave.

    CISSP Security Training Cryptography 36

    Claves (Cont.)

    De acuerdo a su uso, los diferentes tipos de clave pertenecen aalguno de los siguientes grupos:

    Clave privada:Se denomina Clave Privada,a aquella querelacionada con un sistema criptogrfico asimtrico, slo esconocida por el propietario de la misma.

    Clave pblica:Se llama Clave Pblica, a aquella querelacionada con un sistema criptogrfico asimtrico, es dadaa conocer pblicamente.

    Clave Compartida:Una Clave Compartidaes aquella quesiendo secreta, se encuentra en poder y es conocida, tantopor el emisor como por el receptor.

  • 7/27/2019 03 - Cryptography v3

    13/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 37

    Esteganografa

    La esteganografa, suele ser definida como el arte ociencia de comunicar de manera oculta un mensaje,camuflando la informacin entre otro conjunto de

    datos para que pase desapercibida.

    La encriptacin por medio de tcnicasesteganogrficas, pude ser muy difcil de detectar,por lo que resulta difcil impedir el filtrado de

    informacin confidencial por parte de empleados.

    Gracias a las aplicaciones disponibles hoy da, esposible esconder informacin en todo tipo de archivos,tales como fotografas, audio y video.

    CISSP Security Training Cryptography 38

    Key Escrow

    Agencias separadas mantienen componentes de lallave privada, los cuales una vez que se combinanpermiten desencriptar el texto cifrado.

    El propsito de este sistema es poder desencriptarcomunicaciones relacionadas con el trfico de drogas

    / terrorismo.

    Utilizaba el Clipper Chip:

    Desarrollado por la NSA para ser incluido en cadadispositivo Hecho en Amrica (Ej. Telfonos, PCs, etc)

    Estaba basado en el algoritmo secreto Skipjack.

    Utilizaba claves de 80 bits.

    CISSP Security Training Cryptography 39

    Algoritmos Simtricos

    Se denomina Algoritmo Simtrico,a todoproceso criptogrfico que utilice en su accionar, unamisma clave para encriptar y desencriptar.

    Para que funcione correctamente, tanto el emisorcomo el receptor del mensaje, deben encontrarseen conocimiento de la clave a utilizar,transformando sta en su Secreto Compartido.

    Debido a ello, la existencia de un canal seguro atravs del cual se pueda realizar el intercambio declaves, se convierte en un requisito indispensable.

  • 7/27/2019 03 - Cryptography v3

    14/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 40

    Los algoritmos simtricos tienen varias debilidades:

    La distribucin de la clavees el principal problema.

    No implementan el objetivo de seguridad de NoRepudio.

    Este tipo de algoritmos es no escalable, siendo dedifcil implementacin para numerosos usuarios.

    La clave debe ser regenerada frecuentemente, enparticular cuando algn miembro de la comunicacindebe ser descartado.

    Algoritmos Simtricos (Cont.)

    CISSP Security Training Cryptography 41

    Entre las ventajas ms importantes, encontramos:

    Gran parte de la fama alcanzada por los algoritmossimtricos, se basa esencialmente en su velocidad.

    Comparados con los algoritmos de Clave PblicaoAsimtricos, suelen ser mucho ms rpidos.

    Suelen ser considerados fuertes y difciles de romper.

    Su limitacin ms importante se encuentra relacionadacon la distribucin de la clave secreta.

    Algoritmos Simtricos (Cont.)

    CISSP Security Training Cryptography 42

    KEY KEY

    $1000$1000 $!@#$!@#lQlQ $1000$1000DecryptDecryptEncryptEncrypt

    Algoritmos Simtricos (Cont.)

  • 7/27/2019 03 - Cryptography v3

    15/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 43

    Algunos ejemplos de algoritmos simtricos son:

    DES

    3DES

    IDEA

    Blowfish

    RC5

    AES

    Algoritmos Simtricos (Cont.)

    CISSP Security Training Cryptography 44

    DES

    En 1977 el gobierno de los EEUU public elEstndar de Encripcin de Datoso DES.

    Desde el punto de vista de su funcionamiento, DESsuele ser un algoritmo de cifrado por bloques.

    Una entrada M (Mensaje) sufre en primer lugar unatransposicin, bajo una permutacin denominada IP(Permutacin Inicial), originando To=IP(M). Despusde pasar Todiecisis veces por una funcin f,setranspone bajo la permutacin inversa IP',obtenindose as el resultado final.

    CISSP Security Training Cryptography 45

    DES (Cont.)

    DEStoma bloques de informacin de 64 bits y loscifra con una clave de 56 bits. Realmente la clave

    inicial es de 64 bits, pero debido a que los bits menossignificativos de cada byte se utilizan como bits deparidad pueden ser eliminados, obtenindose una

    clave efectiva de 56 bits. Si bien es cierto que DESera considerado un

    algoritmo fuerte, el tamao final de su clave (56 bits)en conjuncin con el poder de cmputo actual, lo

    vuelven vulnerable a un ataque de fuerza bruta.

  • 7/27/2019 03 - Cryptography v3

    16/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 46

    64-bit block

    subkey 1

    ciphertext

    plaintext

    R

    OUND

    ++ ff

    15 more rounds

    subkey n

    DES (Cont.)

    L0 R0

    R1L1

    L16 R16

    Estructura de

    Feistel

    CISSP Security Training Cryptography 47

    Modos de Operacin

    Existen cuatro modos de operacin en un cifrador porbloques:

    ECB (Libro de Cdigo Electrnico)

    CBC (Encadenado de Bloques Cifrados)

    CFB (Realimentacin del Cifrado)

    OFB (Realimentacin de la Salida)

    CISSP Security Training Cryptography 48

    ECB (Libro de Cdigo Electrnico)

    En este modo, se cifra cada bloque de 64 bits delmensaje en claro uno tras otro, con la misma clave.

    Un par de bloques idnticos de mensaje en claroproducen bloques idnticos de mensaje cifrado.

    Es resistente a errores, pues si uno de los bloquessufriera una alteracin, el resto quedara intacto.

  • 7/27/2019 03 - Cryptography v3

    17/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 49

    CBC (Encadenado de Bloques Cifrados)

    Sobre cada bloque de 64 bits del mensaje en claro seejecuta un ORexclusivo (XOR) con el bloque previodel mensaje cifrado, para luego cifrar la salida del

    XOR.

    De este modo, el cifrado de cada bloque depende delanterior y bloques idnticos de mensaje en claroproducen diferentes mensajes cifrados.

    Para el primer bloque se utiliza un vector deinicializacin que ser descartado en el destino.

    CISSP Security Training Cryptography 50

    MensajeMensajede 5de 5 bloquesbloquesde 64 bitsde 64 bits

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    MensajeMensajede 5de 5 bloquesbloquesde 64 bitsde 64 bits

    IVIV

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    DES

    Electronic Code BookElectronic Code Book Cipher Block ChainingCipher Block Chaining

    Modo ECB vs Modo CBC

    CISSP Security Training Cryptography 51

    CFB (Realimentacin del Cifrado)

    El cifrado de un bloque de mensaje en claro procedede ejecutar un ORexclusivo entre el cifrado delbloque previo ya encriptado y el bloque de texto claro.Es decir, primero de cifra el bloque anterior yaencriptado y luego se ejecuta el XOR para producir el

    nuevo texto cifrado. Una de sus particularidades es que puede modificarse

    para trabajar con bloques de longitud inferior a 64 bits,mediante la utilizacin de registros de desplazamiento,pudiendo transformarse en un cifrador de flujo.

  • 7/27/2019 03 - Cryptography v3

    18/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 52

    OFB (Realimentacin de la Salida)

    En este caso, se generan una serie de valorespseudoaleatoriosde 64 bits llamados semillas(Generalmente, tantos como bloques de datos

    existan).

    Un vector de inicializacin es usado para crear lasemilla, los futuros valores de las semillas soncalculados mediante la encripcin del valor de semilla

    anterior.

    A cada uno de los bloques de mensaje en claro se lesaplica un ORexclusivo junto con uno de los valoresaleatorios, el resultado obtenido son los bloques demensaje cifrado.

    CISSP Security Training Cryptography 53

    3DES

    Es considerado una mejora tecnolgica respecto delDEStradicional.

    Esta nueva versin utiliza un procedimiento por mediodel cual el mensaje original es cifrado tres veces.

    Des esta manera se logra alcanzar claves de 112 bitsy 168 bits segn el procedimiento utilizado.

    3DESes ms duro de romper que muchos otrossistemas basados en algoritmos simtricos, quizspor ello, contina siendo uno de los ms utilizados.

    CISSP Security Training Cryptography 54

    3DES (Cont.)

    Existen tres implementaciones posibles de 3DES:

    DES-EEE3: Se cifra tres veces con una clave diferente

    cada vez.

    DES-EDE3: Primero se cifra, luego se descifra y por

    ltimo se vuelve a cifrar, cada vez con una clave

    diferente. EDE permite compatibilidad con el DES

    simple.

    DES-EEE2 / DES-EDE2:Similares a los anteriores, con

    la salvedad que la clave usada en el primer y en el

    ltimo paso coinciden.

  • 7/27/2019 03 - Cryptography v3

    19/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography55

    EDE (encrypt-decrypt-encrypt) method

    EEE (encrypt-encrypt-encrypt) method

    K1=K3 yields 112-bit key length

    K1K3 yields 168-bit key length

    $1000$1000 $!@#$!@# df5&4rdf5&4r fie9r3fie9r3

    keyK1

    keyK3

    keyK2

    DecryptDecryptEncryptEncrypt EncryptEncrypt

    3535

    3DES (Cont.)

    CISSP Security Training Cryptography 56

    IDEA

    El IDEA (International Data Encryption Algorithm) fuedesarrollado por el Instituto Federal Suizo deTecnologa en 1991.

    Sus caractersticas principales son:

    Opera con bloques de 64 bits de texto plano.

    Utiliza una clave de 128 bits, la cual permite generarsubclaves de 16 bits.

    Posee slo 8 etapas.

    Puede trabajar en los mismos modos que DES: ECB,CBC, CFB y OFB.

    Es utilizado en PGP.

    CISSP Security Training Cryptography 57

    Blowfish

    Fue desarrollado en 1993, consiguiendo ser una delas alternativas ms populares al DES.

    Entre sus caractersticas principales, encontramos:

    Opera con bloques de 64 bits de texto plano.

    Permite el empleo de claves de longitud variable, desde

    32 bits (Vulnerable) hasta 448 bits.

    Utiliza 16 etapas.

    Fcil de implementar y rpido de ejecutar.

    Puede correr en menos de 5 K de memoria.

    Es un algoritmo mucho ms rpido que IDEA y DES.

  • 7/27/2019 03 - Cryptography v3

    20/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 58

    RC5

    Fue desarrollado en 1994 por Ron Rivest, uno de losinventores del algoritmo RSA.

    Se define en la RFC 2040 y posee las siguientescaractersticas:

    Adecuado para hardware y software.

    Rpido.

    Adaptable a procesadores con diferentes tamaos depalabra, el nmero de bits de una palabra es unparmetro de RC5.

    Nmero variable de etapas, hasta 255.

    Longitud de clave variable, hasta 2048 bits.

    CISSP Security Training Cryptography 59

    RC5 (Cont.)

    Simple.

    Bajo consumo de memoria.

    Brinda un alto nivel de seguridad.

    CISSP Security Training Cryptography 60

    AES

    El 3DES tiene dos atractivos que aseguran su usodurante los prximos aos:

    Posee una longitud de clave de 168 bits, que lo haceresistente a los ataques por fuerza bruta.

    Usa el mismo algoritmo de cifrado que DES, en donde no se

    han encontrado vulnerabilidades a su estructura que no seael ya mencionado ataque por fuerza bruta.

    El inconveniente principal del 3DES reside en que esrelativamente lento en su implementacin porsoftware.

    En 1997 el NIST realiz un concurso de propuestaspara el desarrollo de un nuevo estndar.

  • 7/27/2019 03 - Cryptography v3

    21/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 61

    AES (Cont.)

    En octubre del 2000 el NIST anunci que el algoritmoRijndael sera el reemplazo del DES/3DES, bajo elnombre de Estndar Avanzado de Encripcin o

    AES, el cual fue publicado en noviembre del 2001bajo el estndar final FIPS PUB 197.

    Entre sus caractersticas principales, encontramos:

    Permite el empleo de tres longitudes de claves: 128 bits, 192bits y 256 bits.

    Procesa inicialmente bloques de 128 bits, aunque permite

    exceder esta longitud al utilizar bloques de igual tamao que

    la clave utilizada.

    CISSP Security Training Cryptography 62

    El nmero de etapas es de 10, 12 o 14, segn eltamao de la clave utilizada.

    No posee una estructura de Feistel, el AES procesatodo el bloque de datos en paralelo durante cadaetapa.

    AES (Cont.)

    CISSP Security Training Cryptography 63

    Comparacin entre Algoritmos Simtricos

    VariasVariable hasta

    25664

    Variable hasta

    2048RC5

    Varias1664Variable hasta

    448Blowfish

    PGP864128IDEA

    10,12 o 14128128,192 o 256AES

    PGP, S/MIME

    4864112 o 1683DES

    SET,

    Kerberos166456DES

    AplicacionesNro. deEtapas

    Tamao deBloque (Bits)

    Tamao deClave (Bits)

    Algoritmo

  • 7/27/2019 03 - Cryptography v3

    22/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 64

    Distribucin de la Clave

    Existen tres mtodos que permiten intercambiar lasclaves secretas o claves de sesin:

    Distribucin Offline

    Encripcin de Clave Pblica

    Intercambio Diffie Hellman

    CISSP Security Training Cryptography 65

    Distribucin Offline

    Una parte de la comunicacin le provee a la otraparte la clave secreta necesaria para desencriptar losmensajes recibidos.

    CISSP Security Training Cryptography 66

    Encripcin de Clave Pblica

    La clave secreta o de sesin es distribuida a loscorresponsales de la comunicacin, encriptndola conla clave pblica del destinatario del mensaje.

  • 7/27/2019 03 - Cryptography v3

    23/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 67

    Intercambio Diffie Hellman

    Una entidad puede necesitar comunicarse con otra,pero ellas no poseen medios fsicos (Soportes) paraintercambiar el material de claves y no hay

    implementada una infraestructura de clave pblica(PKI) para facilitar el intercambio del secretocompartido.

    Bajo esta situacin el algoritmo de intercambio DiffieHellman resulta un mecanismo sencillo parasolucionar este inconveniente.

    Su finalidad es hacer posible que los usuariosintercambien, de forma segura, una clave secreta quepueda ser usada para el cifrado posterior demensajes.

    CISSP Security Training Cryptography 68

    Algoritmos Asimtricos

    Los algoritmos asimtricos, o de clave pblica,utilizan dos claves en su proceso de cifrado ydescifrado.

    Ambas claves suelen ser referidas como clavepblicay clave privada.

    En este tipo de esquema, el remitente utiliza la clavepblica del destinatario para cifrar el mensaje, el cual

    slo puede ser descifrado por la clave privada delmismo.

    Ambos extremos de la comunicacin deben estar enconocimiento de la clave pblica, lo cual norepresenta un riesgo.

    CISSP Security Training Cryptography 69

    Entre las principales desventajas, encontramos:

    La prdida de la clave privada, abrira una brecha deseguridad en el criptosistema.

    La mayor debilidad que presenta este tipo de algoritmoses la baja velocidad de operacin con la que trabajan.

    Por este motivo suelen resultar ms lentos, en suejecucin, que los algoritmos simtricos.

    Requieren una mayor utilizacin de recursos, por lo cualno suelen utilizarse para cifrar grandes volmenes dedatos.

    Algoritmos Asimtricos (Cont.)

  • 7/27/2019 03 - Cryptography v3

    24/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 70

    Entre las principales ventajas que poseen,encontramos:

    El agregado de usuarios al s istema solo requiere la

    generacin de una clave pblica y una clave privada.

    Los usuarios pueden ser removidos del s istemafcilmente.

    La regeneracin de las claves slo son requeridascuando la seguridad de la clave privada escomprometida.

    Los criptosistemas de claves asimtricas brindanNorepudio.

    Algoritmos Asimtricos (Cont.)

    CISSP Security Training Cryptography 71

    Una de las ventajas ms apreciables de los esquemasasimtricos, radica en la posibilidad por parte de quiendesea recibir informacin cifrada, de hacer llegar a susemisores, su clave pblica.

    Esta caracterstica hace que la limitacin implcita en losalgoritmos simtricos, respecto de la distribucin declaves privadas, encuentre en ella una aplicacin pararesolver el dilema.

    Algoritmos Asimtricos (Cont.)

    CISSP Security Training Cryptography 72

    Tambin conocidos como Criptosistema de ClavePblica.

    Encryption Key

    DecryptDecrypt

    Decryption Key

    $1000$1000 %3f7&4%3f7&4 $1000$1000EncryptEncrypt

    Algoritmos Asimtricos (Cont.)

  • 7/27/2019 03 - Cryptography v3

    25/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 73

    Algunos ejemplos de algoritmos asimtricos son:

    Diffie Hellman

    RSA

    El Gamal

    Criptosistema de Curvas Elpticas

    Algoritmos Asimtricos (Cont.)

    CISSP Security Training Cryptography 74

    Fue el primer algoritmo de clave pblica.

    Como ya se dijo, su finalidad es hacer posible elintercambio seguro de una clave secreta.

    Su eficacia depende de la dificultad de computarlogaritmos discretos.

    Diffie Hellman

    CISSP Security Training Cryptography 75

    XXBBXXAAXXBBXXAA

    Private Value, XXAAPublic Value, YYAA

    Private Value, XXBBPublic Value, YYBB

    AliceAlice BobBob

    (shared secret)

    YYBB mod p = g mod p =YYAA mod p

    YYAA

    YYBB

    YYBB = g mod pXXBB

    YYAA =g mod pXXAA

    4040

    Diffie Hellman (Cont.)

  • 7/27/2019 03 - Cryptography v3

    26/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 76

    RSA

    Fue propuesto en 1977 por Ron Rivest, Adi Shamir yLen Adleman en el MIT.

    Constituye el centro de gravedad de numerosasinfraestructuras de seguridad, como Cisco, Nokia, etc.

    Su fortaleza depende de la dificultad computacional

    existente en la factorizacin de nmeros primos deelevado valor.

    CISSP Security Training Cryptography 77

    Para un bloque de texto claro M y un bloque de textocifrado C, las operaciones son las siguientes:

    C = Me mod n

    M = Cd mod n = (Me)d mod n = Med mod n

    El procedimiento es el siguiente:

    Se seleccionan dos nmeros primos de elevado valor (p yq).

    Se calcula su producto llamado n, que es el mdulo para elcifrado y el descifrado.

    Se calcula la denominada Funcin de Euler = (p-1).(q-1)

    RSA (Cont.)

    CISSP Security Training Cryptography 78

    Se selecciona un nmero entero e que es primo relativo de

    la Funcin de Euler y menor que ste. Primo relativo significaque el nico factor comn es 1.

    Finalmente se calcula el nmero d tal que:

    (ed-1) mod Funcin de Euler = 0

    Tanto el emisor como el receptor de un mensaje

    deben conocer los valores de e y n, pero slo elreceptor conoce el valor de d.

    La clave pblica es {e,n} y la clave privada es {d,n}.

    RSA (Cont.)

  • 7/27/2019 03 - Cryptography v3

    27/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 79

    Supongamos que el usuario A ha publicado su clavepblica y que el usuario B quiere enviar un mensaje Mal usuario A.

    El usuario B calcula C = Me mod n y transmite C.

    Al recibir el texto cifrado, el usuario A descifra C

    calculando M = Cd mod n.

    RSA (Cont.)

    CISSP Security Training Cryptography 80

    El Gamal

    Fue publicado en 1985, permitiendo extender losconceptos matemticos del intercambio de clavesDiffie Hellman, con el objeto de soportar uncriptosistema de clave pblica.

    Una de sus principales ventajas sobre RSA es que ElGamal no fue patentado, siendo de dominio pblico.

    Como desventaja podemos mencionar que su proceso

    duplica la longitud de un mensaje al encriptarlo.

    CISSP Security Training Cryptography 81

    Criptosistema de Curvas Elpticas

    Su atraccin principal es que, en relacin con RSA,ofrece el mismo nivel de seguridad con un tamao de

    clave mucho menor, lo que reduce el costo deprocesamiento.

    Una curva elptica puede ser definida con la siguiente

    ecuacin: y2 = x3 + ax + b

    En esta ecuacin, x, y, a, b, son nmeros reales. Dospuntos dentro de la misma curva elptica (P y Q) puedenser expresados como: Q = xP.

    Matemticamente se cree que es extremadamentedifcil encontrar x, incluso si P y Q son conocidos.

  • 7/27/2019 03 - Cryptography v3

    28/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 82

    Aplicaciones para Sistemas de Clave Pblica

    SiSiSiCurva Elptica

    SiNoNoDiffie Hellman

    SiSiSiRSA

    Intercambio deClave

    Firma DigitalCifrado/DescifradoAlgoritmo

    CISSP Security Training Cryptography 83

    Sistemas Hbridos

    Combinan las fortalezas de los algoritmos simtricoscon las de los algoritmos asimtricos.

    Su esquema de funcionamiento es el siguiente:

    Un usuario A quiere enviar un mensaje M a otro usuario, B.

    A continuacin se procede a encriptar el mensaje Mutilizando un algoritmo de encripcin simtrico, como porejemplo 3DES, AES, etc.

    Como se estudi anteriormente, es necesario distribuir laclave secreta utilizada por el algoritmo de encripcinsimtrico al destinatario del mensaje, en este caso el usuarioB. Para esta tarea se utiliza un algoritmo de encripcinasimtrico, como RSA.

    CISSP Security Training Cryptography 84

    A los fines de poder cumplir con la etapa anterior, el usuario

    A necesita conocer la clave pblica del usuario B. Esto esposible gracias a la intervencin de algn mtodo quepermita su obtencin, como por ejemplo: CertificadosDigitales, Servicios de Directorios Pblicos, etc.

    Una vez que el usuario Aobtiene la clave pblica del usuario

    B, se puede encriptar asimtricamente la clave secretaempleada en la encripcin del mensaje M.

    Sistemas Hbridos (Cont.)

  • 7/27/2019 03 - Cryptography v3

    29/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 85

    Una vez que el usuario Brecibe el mensaje encriptado,procede a realizar su desencripcin, para lo cual desencriptala clave secreta utilizando su propia clave privada.

    Con la clave secreta en su poder, el usuario Bpuededesencriptar el mensaje M, siendo de esta manera el nicousuario capaz de conocer su contenido.

    Sistemas Hbridos (Cont.)

    Cryptography

    Funciones de Hash

    CISSP Security Training Cryptography 87

    Funciones de Hash

    Se define como una operacin que se realiza sobre unconjunto de datos de cualquier tamao de tal forma

    que se obtiene como resultado, otro conjunto de datosdenominadoresumen.

    El resumentiene un tamao fijo e independiente del

    tamao original, que adems tiene la propiedad deestar asociado unvocamente a los datos iniciales.

    Es prcticamente imposible encontrar dos mensajesdistintos que tengan un resumen hash idntico,aunque esto est relacionado directamente con lafuncin de Hash elegida.

  • 7/27/2019 03 - Cryptography v3

    30/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 88

    Gracias a sus caractersticas, las aplicacionesprincipales de las Funciones de Hash, suelen serfundamentalmente tres:

    Contraseas

    Firmas Digitales

    Integridad y Autenticacin

    Funciones de Hash (Cont.)

    CISSP Security Training Cryptography 89

    Para que una Funcin de Hashpueda ser utilizadacon fines criptogrficos, debe poseer una serie decaractersticas bsicas:

    La entrada debe poder ser de cualquier tamao.

    El valor hash(salida) debe tener un tamao fijo.

    Debe encontrarse libre de colisiones, esto es, que

    dadas dos cadenas como entrada x''e y'',no se

    obtenga un mismo valor hashtal que H(x)=H(y).

    Funciones de Hash (Cont.)

    CISSP Security Training Cryptography 90

    Debe ser Irreversible (de un solo sentido); es decir,

    dado un valor hashh'',no sea posible encontrar una

    entrada x''tal que H(x)=h.

    Un valor hashdebe ser computacionalmente fcil y

    rpido de calcular.

    Funciones de Hash (Cont.)

  • 7/27/2019 03 - Cryptography v3

    31/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 91

    Este proceso NO es reversible!!

    HashHash

    FunctionFunction

    Message

    e883aa0b24c09f..fixed length hash

    data of arbitrarylength

    Funciones de Hash (Cont.)

    CISSP Security Training Cryptography 92

    hashinghashingalgorithmalgorithm

    data

    e8f0031a..

    Confirm

    order

    Confirm

    order

    _________

    e8f0031a.. hashinghashing

    algorithmalgorithm

    e8f0031a..

    Same hash digest

    Hash digest(fingerprint)

    Funciones de Hash (Cont.)

    CISSP Security Training Cryptography 93

    Las Funciones Hash, se han convertido en esteltimo tiempo, en una poderosa herramienta en

    manos de profesionales de seguridad informtica.

    Sus caractersticas nicas nos permiten obtenervalores hashque pueden ser almacenados y luego

    comparados para verificar que los archivos omensajes resumidos, no han sido modificados.

    En ciertos mbitos, como en la Informtica Forense,los investigadores se ven obligados a someter lainformacin recolectada en la escena del crimen, aoperaciones de hash.

    Funciones de Hash (Cont.)

  • 7/27/2019 03 - Cryptography v3

    32/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 94

    Entre las Funciones de Hash ms utilizadas,encontramos:

    MD2

    MD4

    MD5

    SHA-1

    Otras Funciones de Hash son:

    RIPEMD-160

    HAVAL

    Funciones de Hash (Cont.)

    CISSP Security Training Cryptography 95

    Fue desarrollado en 1989 para proveer una funcin deHash en procesadores de 8 bits.

    MD2 rellena el mensaje original hasta alcanzar unalongitud mltiplo de 16 bytes.

    Posteriormente computa un Checksum de 16 bytes ylo agrega al final del mensaje.

    Un Resumen de 128 bits es calculado usando comoentrada el mensaje original y el Checksumagregado.

    MD2

    CISSP Security Training Cryptography 96

    Existen ataques criptogrficos contraimplementaciones impropias de MD2, en especial, si

    el Checksum no es agregado al mensaje antes delclculo del Resumen, pueden ocurrir colisiones.

    MD2 (Cont.)

  • 7/27/2019 03 - Cryptography v3

    33/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 97

    En 1990 se extendi el algoritmo original parasoportar los procesadores de 32 bits y paraincrementar el nivel de seguridad.

    Esta nueva funcin llamada MD4 primero rellena elmensaje original para que su longitud sea 64 bits mscorta que un mltiplo de 512 bits. Por ejemplo, paraun mensaje de 16 bits de longitud, se debera

    completar con 432 bits adicionales para que sulongitud final sea de 448 bits, es decir, 64 bits menosque un mensaje de 512 bits.

    MD4

    CISSP Security Training Cryptography 98

    MD4 (Cont.)

    MD4 procesa bloques de 512 bits del mensaje originalen tres iteraciones, para producir una salida de 128bits.

    En 1996 existieron varias publicaciones queevidenciaban vulnerabilidades en versiones de MD4mal implementadas. En stas se estableca que unaPC poda ser usada para encontrar colisiones en losResmenes MD4 en menos de un minuto.

    CISSP Security Training Cryptography 99

    MD5

    Esta funcin tambin procesa bloques de 512 bits delmensaje original.

    Utiliza cuatro iteraciones para producir la misma salidaque las funciones MD2 y MD4, es decir, 128 bits.

    MD5 tiene el mismo requerimiento de relleno queMD4, es decir, la longitud del mensaje debe ser 64bits ms corta que un mltiplo de 512.

    MD5 es muy empleado en numerosas aplicacionesactuales, sin embargo se ha probado que un equipoestndar puede hallar una colisin en cuestin dehoras.

  • 7/27/2019 03 - Cryptography v3

    34/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 100

    SHA

    El Algoritmo Hash Seguro y su sucesor SHA-1 sonestndares del gobierno desarrollados por el NIST.

    SHA-1 toma una entrada de cualquier longitud yproduce una salida de 160 bits.

    Debido a su estructura matemtica, el algoritmo

    procesa un mensaje en bloques de 512 bits,rellenando el mensaje original con datos adicionaleshasta que la longitud necesaria es alcanzada.

    El gobierno se encuentra preparando tres nuevasfunciones para reemplazar al tradicional SHA-1 en elfuturo: SHA-256, SHA-512 y SHA-384 (Que es unaversin truncada del SHA-512).

    CISSP Security Training Cryptography 101

    Comparacin entre Funciones de Hash

    (Cont.)Infinito2^64 - bitInfinitoTamao mximo del mensaje

    1608064Nmero de pasos

    512 bits512 bits512 bitsTamao de procesamiento

    160 bits160 bits128 bitsLongitud del resumen

    RIPEMD-160SHA-1MD5Caracterstica

    Cryptography

    Firma Digital y HMAC

  • 7/27/2019 03 - Cryptography v3

    35/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 103

    Necesidad de Autenticar

    Uno de los problemas fundamentales a resolver en elcontexto de una red, ha sido solventar la necesidad decorroborar en forma segura, que una persona es

    quien dice ser, al presentarse ante un serviciodeterminado.

    Se conoce con el trmino de autenticacin, al procesopor el cual es posible confirmar la identidad, de cada

    una de las partes involucradas en el proceso de unacomunicacin o intercambio de mensajes.

    CISSP Security Training Cryptography 104

    Firma Digital

    La Firma Digital, es bsicamente una herramientatecnolgica, que permite garantizar la autora eintegridad de los documentos digitales.

    Desde el punto de vista informtico, una FirmaDigital, puede ser vista como un grupo de datosasociados a un mensaje digital.

    Tcnicamente hablando, el esquema de Firma Digitalse basa en la utilizacin combinada de CriptografaAsimtricao de Clave Pblicay de Funciones deHasho Resumen. Es preciso hacer notar que laFirma Digital no brinda privacidad.

    CISSP Security Training Cryptography 105

    La Firma Digital posee las siguientes caractersticas:

    Debe ser nica, pudindola generar solamente el

    usuario legtimo.

    No falsificable, el intento de falsificacin debe llevar

    asociada la resolucin de un problema numricointratable.

    Debe ser fcil de autenticar, pudiendo cualquier

    receptor establecer su autenticidad an despus de

    mucho tiempo.

    Firma Digital (Cont.)

  • 7/27/2019 03 - Cryptography v3

    36/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 106

    Debe ser irrevocable, el autor de una firma no puede

    negar su autora (No repudio).

    Debe ser computacionalmente barata y fcil de generar.

    En Argentina, el esquema de Firma Digital seencuentra respaldado por la Ley 25506 y elDecreto 2628/2002.

    El NIST especifica que el mecanismo de firma digitalpara el gobierno federal est normado en el FIPS 186-2, tambin conocido como Digital Signature Standard(DSS). Este documento cita que la funcin Hash autilizar es SHA-1.

    Firma Digital (Cont.)

    CISSP Security Training Cryptography 107

    Los algoritmos de encripcin que pueden serutilizados son:

    Digital Signature Algorithm (DSA),citado en FIPS186-2

    RSA, especificado en ANSI X9.31

    DSA basado en Curvas Elpticas (ECDSA),especificado en ANSI X9.62

    Firma Digital (Cont.)

    CISSP Security Training Cryptography 108

    signaturesignature

    algorithmalgorithm

    data

    0a77b3440...

    Confirm

    order

    Confirm

    order

    _________

    0a77b3440..

    .signaturesignature

    algorithmalgorithm

    0a77b3440...

    Signature verified

    Digital signature

    Verification key

    Signature key

    signed data

    Firma Digital (Cont.)

  • 7/27/2019 03 - Cryptography v3

    37/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 109

    HMAC

    Como una de las primeras alternativas surgidas, a lahora de asegurar la autenticidad de la informacintransmitida o almacenada, surgi el concepto de MAC

    (Cdigo de Autenticacin de Mensajes).

    En la prctica, el funcionamiento de MAC, radica en lainclusin de informacin adicional, como parte integraldel mensaje a transmitir.

    Generalmente, esta informacin adicional suele estarformada por una clave compartida que es conocidapor ambos extremos de la comunicacin.

    CISSP Security Training Cryptography 110

    Si bien el concepto detrs de HMAC es el mismo, eluso de Funciones de Hashcomo parte integral delproceso de generacin de este Cdigo deAutenticacin,lo transforma en una herramienta anms efectiva.

    Cuando HMAC se pone en funcionamiento, elmensaje original es procesado junto a la clave desecreto compartido, por una funcin hashdel estilo deMD5o SHA-1.

    HMAC (Cont.)

    CISSP Security Training Cryptography 111

    Esta operacin produce como resultado, un valor dehash, el cual es transmitido junto al mensaje originalal otro extremo de la comunicacin.

    El receptor, recibe el mensaje y el valor de hashenviado por el emisor, y procede a recalcular un

    nuevo hash, ya que conoce la clave que se combincon la informacin transmitida.

    Posteriormente el valor de hashenviado, escomparado con el valor de hashgenerado por elreceptor. En caso de que ambos valores seancoincidentes, la integridad y autenticidad del mensajeestarn garantizadas.

    HMAC (Cont.)

  • 7/27/2019 03 - Cryptography v3

    38/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 112

    HashHash

    FunctionFunction

    Message

    3ef8f85a0003c..fixed lengthauthenticated hash

    data of arbitrary

    length

    secret keysecret key+

    HMAC (Cont.)

    CISSP Security Training Cryptography 113

    hashinghashing

    algorithmalgorithm

    data

    bff6f12a0...

    Confirm

    order

    Confirm

    order

    _________

    bff6f12a0.. hashinghashing

    algorithmalgorithm

    bff6f12a0..

    HMAC verified

    HMAC

    (authenticated fingerprint)

    secret keysecret key

    secret keysecret key

    HMAC (Cont.)

    Cryptography

    PKI

  • 7/27/2019 03 - Cryptography v3

    39/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 115

    PKI

    El trmino PKIo en su acepcin en espaolInfraestructura de Clave Pblica,es el utilizado paradefinir la combinacin de software, tecnologas de

    encriptacin y servicios, necesaria para dotar a unsistema de-terminado de las siguientes caractersticasprincipales:

    Integridad

    Confidencialidad

    Autenticacin

    No Repudio

    Los algoritmos de encriptacin SimtricosyAsimtricos, se encuentran ntimamente relacionadoscon esta tecnologa.

    CISSP Security Training Cryptography 116

    PKI (Cont.)

    La solucin propuesta que se elija, deber alcanzarlos siguientes objetivos prcticos:

    Que se autentique la identidad.

    Que se verifique la integridad.

    Que se asegure la privacidad.

    Que se autorice el acceso.

    Que se autorice la transaccin.

    Que se soporte el No Repudio.

    CISSP Security Training Cryptography 117

    Componentes PKI

    PKIes considerado ms bien un Frameworky no unatecnologa en si misma.

    Siempre existirn al menos, una serie decomponentes bsicos necesarios, a la hora de hacerfuncionar cualquier Infraestructura de Clave Pblica:

    Certificados Digitales (X.509 v3)

    Autoridad de Registro (RA)

    Autoridad de Certificacin (CA)

    Sistema de Almacenamiento y Distribucin de

    Certificados

    Sistema de recuperacin y backup de claves

  • 7/27/2019 03 - Cryptography v3

    40/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 118

    Actualizacin automtica de claves

    Administracin de claves histricas

    Marcas de tiempoAplicaciones habilitadas para PKI

    Componentes PKI (Cont.)

    CISSP Security Training Cryptography 119

    Certificado Digital X.509 v3

    En rigor de verdad, no es ms que un documentodigitalotorgado por un tercero de confianza, que dafe de la vinculacin entre una clave pblica y unindividuo o entidad.

    Puesto que los certificados digitales suelen serotorgados por una entidad reconocida, en la queambos participantes de una comunicacin confan,tanto emisor como receptor tienen la oportunidad,

    certificados digitales de por medio, de prevenir que untercero utilice una clave pblica propia, para suplantarsu identidad.

    CISSP Security Training Cryptography 120

    Uno de los formatos de certificado ms utilizados, esel estndar soportado por la Unin Internacional de

    Telecomunicaciones(ITU) denominado X.509 v3.

    Certificado Digital X.509 v3 (Cont.)

  • 7/27/2019 03 - Cryptography v3

    41/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 121

    Un Certificado Digital contiene como mnimo lasiguiente informacin:

    Versin

    Nmero de serie

    Identificador del algoritmo usado para la firma

    Nombre de la entidad emisora

    Fecha de validez del certificado

    Nombre de la entidad o persona a la que pertenece laclave pblica

    Clave pblica de la entidad o persona nombrada

    Certificado Digital X.509 v3 (Cont.)

    CISSP Security Training Cryptography 122

    Identificador de la CA

    Identificador del sujeto

    Extensiones opcionales

    Firma digital de la entidad emisora

    Certificado Digital X.509 v3 (Cont.)

    CISSP Security Training Cryptography 123

    Autoridad de Registro (RA)

    Es la encargada de administrar el alta y baja, de todaaquella solicitud de emisin de certificados o

    revocacin de los mismos.

    Cuando un RAforma parte de un esquema PKI,cualquier usuario u organizacin participante que

    desee solicitar un certificado de pertenencia eidentificacin, debe dirigir su solicitud a una RAautorizada.

  • 7/27/2019 03 - Cryptography v3

    42/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 124

    Sus principales funciones son:

    Efectuar la identificacin y autenticacin nica de

    usuarios.

    Enviar la informacin del usuario a la Autoridad de

    Certificacinpara la generacin de sus certificados.

    Recibir y verificar los certificados emitidos por la

    Autoridad de Certificacin.

    Entregar el certificado al usuario con su clave pblica.

    Recibir peticiones de revocacin de certificados por

    parte del usuario, validarlas y enviarlas a la Autoridad

    de Certificacinpara el procesamiento de las CRLs.

    Autoridad de Registro (RA) (Cont.)

    CISSP Security Training Cryptography 125

    Autoridad de Certificacin (CA)

    La Autoridad de Certificacines la organizacinresponsable del mantenimiento final de loscertificados.

    Suele representar en el esquema PKI, la TerceraParte Confiable,en la cual los participantes confan almomento de confirmar la autenticidad del otroextremo.

    CISSP Security Training Cryptography 126

    Las funciones bsicas provistas por la Autoridadde Certificacinson:

    Emitir certificados.

    Revocar certificados y emitir CRLs(Listas de Certifica-

    dos Revocados).Suspender certificados.

    Renovar certificados.

    Autoridad de Certificacin (CA) (Cont.)

  • 7/27/2019 03 - Cryptography v3

    43/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 127

    Revocacin de Certificados

    Se conoce como Revocacin de Certificadoalproceso de revocar o anular un certificado digital,antes de que ste expire en la fecha prevista al

    momento de su generacin o renovacin.

    Un certificado, podra requerir ser revocado pordiversos motivos, entre los que se encuentran:

    Un empleado que deja de trabajar en la compaa.

    Un socio de negocios que deja de serlo.

    Un cliente que no ha cumplido con sus obligacionescontractuales.

    Una clave que ha sido comprometida, etc.

    CISSP Security Training Cryptography 128

    Existen dos tcnicas que permiten verificar laautenticidad de certificados e identificar aquellosque han sido revocados:

    Lista de Certificados Revocados:Son mantenidas porvarias CA y contienen los nmeros de serie de loscertificados que han sido revocados. Introduce unalatencia al esquema debido a la frecuencia de descarga.

    Online Certificate Status Protocol (OCSP):Elimina lalatencia propia de las listas de certificados revocados, alrealizar consultas a un servidor OCSP.

    Revocacin de Certificados (Cont.)

    CISSP Security Training Cryptography 129

    Distribucin de Certificados

    Un factor fundamental que debe tenerse en cuenta, esla forma en la que el certificado digital correspondiente

    a cada uno de los extremos de una comunicacin,llegar a destino.

    Lo ms habitual hoy en da, sigue siendo la utilizacin

    de estndares abiertos y mtodos tradicionales entrelos que se encuentran:

    Correo Electrnico

    Servicios de Directorio X.500

    Servicios de Directorio LDAP

    Distribucin Manual

  • 7/27/2019 03 - Cryptography v3

    44/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 130

    Funcionamiento PKI: Sobre Digital

    El proceso general de funcionamiento, que suele serreferido como el esquema de sobre digital,comprende:

    Un usuario Aquiere enviar un mensaje Ma otrousuario, Bpor ejemplo.

    El usuario Aprocede a firmar digitalmente dichomensaje M. Este proceso comprende el clculo delresumen, producido por una Funcin Hashdel mensajeM, y la encripcin de este resumen utilizando la claveprivadadel usuario A. Para la realizacin de esteproceso se emplea un algoritmo de firma digital comoDSA, por ejemplo.

    CISSP Security Training Cryptography 131

    A continuacin se procede a encriptar el mensaje Mutilizando un algoritmo de encripcin simtrico, comopor ejemplo 3DES, AES, etc. Existen implementacionesque tambin encriptan el resultado del proceso de firmadigital.

    Como se estudi anteriormente, es necesario distribuirla clave secreta, utilizada por el algoritmo de encripcinsimtrico, al destinatario del mensaje, en este caso elusuario B. Para esta tarea se utiliza unalgoritmo de

    encripcin asimtrico, como RSA.

    Funcionamiento PKI: Sobre Digital (Cont.)

    CISSP Security Training Cryptography 132

    A los fines de poder cumplir con la etapa anterior, elusuario Anecesita conocer la clave pblicadel usuarioB, esto es posible gracias a la intervencin de unaAutoridad de Certificacin(CA), quien brindar uncertificado digitalconfiable a usuario A, para que stepueda encriptar asimtricamente la clave secretaempleada en la encripcin del mensaje M.

    Funcionamiento PKI: Sobre Digital (Cont.)

  • 7/27/2019 03 - Cryptography v3

    45/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 133

    Con lo realizado hasta el momento, el usuario Aest encapacidad de preparar el"sobre digital"para su envo aldestinatario, en este caso el usuario B. Este "sobre

    digital"estar compuesto por el mensaje M, encriptadosimtricamente, la clave secretautilizada en esteproceso, encriptada asimtricamente con la clavepblicadel usuario By la firma digitaldel mensaje M,la cual puede estar encriptada tambin, en formasimtrica, de la misma manera que el mensaje original.

    Funcionamiento PKI: Sobre Digital (Cont.)

    CISSP Security Training Cryptography 134

    Una vez que el usuario Brecibe el "sobredigitalprocede a realizar la apertura de su contenido,para lo cual desencripta la clave secretautilizando supropia clave privada.

    Con la clave secretaen su poder, el usuario Bdesencripta el mensaje My la firma digitaldel mismo,si es que sta tambin estaba encriptada.

    A continuacin procede a comprobar la identidad delusuario A, desencriptando lafirma digitalcon la clavepblicadel usuarioA, dado que la firma se encontrabaencriptada con su clave privada.

    Funcionamiento PKI: Sobre Digital (Cont.)

    CISSP Security Training Cryptography 135

    Posteriormente el usuario B procede a calcular elresumen de la Funcin de Hashdel mensaje M, yadesencriptado, y a comparar dicho resumen con el queformaba parte del contenido de la firma digitaldelmensaje, con la finalidad de validar la integridad delmismo.

    Funcionamiento PKI: Sobre Digital (Cont.)

  • 7/27/2019 03 - Cryptography v3

    46/50

    CISSP Security Training Cryptography

    Cryptography

    Usos de la Criptografa

    CISSP Security Training Cryptography 137

    Usos de la Criptografa

    Correo Electrnico:

    Pretty Good Privacy (PGP)

    Privacy Enhanced Mail (PEM)

    MOSS

    S/MIME

    Servicios Web:

    Secure Socket Layer (SSL)

    Secure HTTP

    Esteganografa

    CISSP Security Training Cryptography 138

    E-Commerce:

    SET

    Cybercash

    Networking:

    Encripcin de circuitos

    IPSec

    Wireless

    Usos de la Criptografa (Cont.)

  • 7/27/2019 03 - Cryptography v3

    47/50

    CISSP Security Training Cryptography

    Cryptography

    Amenazas - Ataques

    CISSP Security Training Cryptography 140

    Ataques Criptogrficos

    Si bien existe la posibilidad por parte de un atacante,de lanzar un ataque de denegacin de servicio sobreun sistema criptogrfico, lo cierto es que su objetivofinal se encontrar relacionado con la posibilidad deobtener la informacin protegida por alguno de losmtodos de cifrado conocidos.

    CISSP Security Training Cryptography 141

    Los ataques especficos a los distintos sistemascriptogrficos, suelen ser divididos en los siguientes:

    Fuerza Bruta

    Analticos

    Estadsticos

    Implantacin

    Ataque al texto cifrado solamente (COA)

    Texto Plano conocido (KPA)

    Texto Plano seleccionado (CPA)

    Texto Cifrado seleccionado (CCA)

    Ataques Criptogrficos (Cont.)

  • 7/27/2019 03 - Cryptography v3

    48/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 142

    Ataques Criptogrficos (Cont.)

    Ataques por fuerza bruta

    Intentan probar todas las llaves posibles.

    Caro.

    Consume mucho tiempo.

    La velocidad de procesamiento aumenta con el paso deltiempo. Se puede aprovechar el concepto de Clusters.

    DES es vulnerable a ataques por fuerza bruta.

    CISSP Security Training Cryptography 143

    Ataques Criptogrficos (Cont.)

    Analticos

    Utilizan algoritmos y manipulacin algebraica parareducir la complejidad del ataque.

    Estadsticos

    Utilizan debilidades estadsticas del diseo del sistema(por ejemplo, la repeticin de IV en WEP, ms 1 que 0en promedio en el keystream)

    CISSP Security Training Cryptography 144

    Ataques Criptogrficos (Cont.)

    Implantacin

    No se ataca el a lgoritmo de encripcin / desencripcin sinocmo fue implantado.

    Microsoft PPTP; LANMAN passwords; WEP.

  • 7/27/2019 03 - Cryptography v3

    49/50

    CISSP Security Training Cryptography

    CISSP Security Training Cryptography 145

    Ataques Criptogrficos (Cont.)

    Ciphertext-Only Attack (COA)

    El atacante intenta desencriptar el texto cifradodirectamente.

    Known-Plaintext Attack (KPA)

    El atacante intenta desencriptar el texto cifradoconociendo parte del texto plano (por ej. Encabezadosde protocolos, Login:).

    CISSP Security Training Cryptography 146

    Ataques Criptogrficos (Cont.)

    Chosen-Plaintext Attack (CPA)

    El atacante obtiene texto cifrado correspondiente a untexto plano conocido.

    Chosen-Ciphertext Attack (CCA)

    El atacante obtiene texto plano correspondiente a untexto cifrado predeterminado (ej. En un sistema de llavepblica, cuando se trata de deducir la llave privada).

    CISSP Security Training Cryptography 147

    Ataques Criptogrficos (Cont.)

    Otros tipos de ataque:

    Diccionario

    Man in the Middle

    Cumpleaos

    Replay

    Ataque Side Channel

  • 7/27/2019 03 - Cryptography v3

    50/50