Professional Documents
Culture Documents
r
rr
d
t
C
k
L
ll
s
c
z
f
j
gu
ch
9
b
v
p
Leonardo de Pisa
SECUENCIA DE
FIBONACCI
0,1,1,2,3,5,8,13,21,34
CRIPTOSISTEMA
Todo sistema criptogrfico, tambin denominado criptosistema,
consta de cinco componentes:
M, C, K, E y
M Conjunto de todos losDmensajes a transmitir,
C
CRIPTOSISTEMA
ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante
Ataques pasivos
En los ataques pasivos el atacante no altera
la comunicacin, slo la escucha o
monitoriza, para obtener informacin. Por
tanto este tipo de ataques suelen usar
tcnicas de escucha de paquetes(sniffing) y
de anlisis de trfico.
El
oponente
intenta
slo
obtener
la
informacin sin
intencin de modificarla.
Difciles de detectar.
Defensa: mecanismos de prevencin, ms
que de deteccin.
ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante
Ataques activos
ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante
Ataques activos
ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
B. Segn el conocimiento previo
El criptoanlisis puede realizarse
bajo una serie de supuestos sobre
cunto
puede
observarse
o
descubrirse sobre el sistema en
cuestin antes de realizar el
ataque. Como un punto de
comienzo bsico se supone que,
para los propsitos del anlisis, el
algoritmo general es conocido;
sta
es
la
Mxima
de
Shannon,"el enemigo conoce el
sistema". ste es un supuesto
razonable en la prctica - a lo largo
de la Historia, hay incontables
ejemplos de algoritmos secretos
que fueron conocidos mediante el
ATAQUES A UN CRIPTOSISTEMA
Ataque con slo texto cifrado disponible: (Ciphertext-only
attack) Esta es la situacin en la cual el atacante no conoce nada
sobre el contenido del mensaje, y debe trabajar solo desde el texto
cifrado. En la prctica es muy probable hacer tantas conjeturas
acerca del texto plano, como cantidad de tipos de mensajes tengan
un encabezado similar.
Incluso las cartas y los documentos ordinarios comienzan de una
manera muy previsible. Por ejemplo, muchos ataques clsicos
utilizan "anlisis frecuencial" del texto cifrado, sin embargo, no
funciona
bien
contra
los
cifrados
modernos.
Los criptosistemas modernos no son dbiles contra ataques de "texto
cifrado", aunque algunas veces son considerados con el agregado de
Ataque
con slo
texto
plano conocido:
que el mensaje
contiene
"tendencia"
esttica. El atacante conoce o
puede adivinar el texto de alguna parte del texto cifrado. La tarea es
desencriptar el resto del bloque cifrado utilizando esta informacin.
Esto puede ser hecho determinando la clave utilizada para encriptar
la informacin, o a travs de algn atajo.
Uno de los mejores ataques modernos de texto plano conocido es el
"criptoanlisis lineal" contra cifradores de bloques.
ATAQUES A UN CRIPTOSISTEMA
Ataque con texto plano escogido(ataque con texto cifrado
elegido):El atacante puede tener cualquier texto encriptado con una
llave desconocida. La tarea es determinar la llave utilizada para
encriptar.
Un buen ejemplo de este ataque es el "criptoanlisis diferencial" que
puede ser aplicado a cifradores de bloques y, en algunos casos, a
funciones Hash.
Algunos criptosistemas, particularmente elRSA, son vulnerables a
estos ataques. Cuando tales algoritmos son utilizados, se debe tener
cuidado en el diseo de la aplicacin (o protocolo) de forma tal que un
atacante no pueda obtener el texto encriptado.
ATAQUES A UN CRIPTOSISTEMA
Ataque de hombre en medio
Este ataque es relevante para las comunicaciones criptogrficas y los
protocolos de intercambio de llaves. La idea es que cuando dos
partes, A y B, estn intercambiando llaves por comunicaciones
seguras (por ejemplo utilizando Diffie-Hellman), un adversario
(intruso) se posiciona entre A y B en la lnea de comunicacin. El
intruso intercepta las seales que A y B se envan, y ejecuta un
intercambio de llaves entre A y B. A y B terminaran utilizando llaves
diferentes, cada una de las cuales es conocida por el intruso. El
intruso puede luego desencriptar cualquier comunicacin de A con la
llave que comparte con A, y luego reenviarla a B encriptndola
nuevamente con la llave que comparte con B. Ambos A y B pensarn
que se estn comunicando en forma segura pero de hecho el intruso
est escuchando todo.
La forma habitual de prevenir este ataque es utilizar un sistema de
clave pblica capaz de proveer firmas digitales. Por configuracin, las
partes deben conocer de antemano la clave pblica de cada una de
ellas. Despus de que han sido generadas, las partes se envan firmas
digitales. El hombre de por medio falla en el ataque a causa de que
no es capaz de falsificar las firmas sin conocer las llaves privadas
utilizadas para generar las firmas.
ATAQUES A UN CRIPTOSISTEMA
Ataque adaptativo de texto plano escogido: como un ataque de
texto plano escogido, pero el atacante puede elegir textos planos
subsiguientes basndose en la informacin obtenida de los
descifrados anteriormente. Similarmente, existe elataque adaptativo
de texto cifrado escogido.
Ataque de clave relacionada: como un ataque de texto plano
escogido, pero el atacante puede obtener texto cifrado utilizando
dos claves diferentes. Las claves son desconocidas, pero la relacin
entre ambas es conocida; por ejemplo, dos claves que difieren en
un bit.
ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
GESTIN DE CLAVES
Polticas de Gestin de Claves
Conjunto de reglas que establecen el modo de generacin, almacenamiento,
distribucin, borrado, actualizacin, recuperacin, proteccin y aplicacin de
claves en una red, en dicha poltica tambin se establece quin es la persona o
grupo de personas autorizadas a realizar cada una de estas acciones.
Motivos por los que se debe establecer una poltica de gestin de claves:
Es necesario renovar las claves frecuentemente ya que una clave queda
expuesta cada vez que se usa.
Se deben emplear claves diferentes para servicios diferentes (autenticacin,
transmisin, almacenamiento, etc.) con el fin de minimizar la exposicin de
las claves.
Deben asignarse claves diferentes a cada persona o grupo que acceden a
una red, de tal manera que slo las personas autorizadas tengan acceso a
determinada informacin.
Las claves que por alguna razn se vuelven no seguras o aquellas que ya no
son usadas por algn usuario o grupo deben ser eliminadas del sistema para
evitar comprometer la informacin.
GENERACIN
Las claves pueden ser seleccionadas por el usuario o generadas
automticamente con la ayuda de generadores de claves de los
cuales se habla en la seccin 3.3 (Generadores y Distribucin de
Claves) del presente captulo.
Cuando una clave es generada por el usuario se deben tomar en
cuenta las siguientes buenas prcticas:
Construirlas con letras maysculas, minsculas, caracteres
especiales y dgitos
Evitar utilizar palabras de diccionario
Longitud mnima de ocho dgitos
No dejarlas en lugares visibles
No contener informacin personal como fechas, nombres,
gustos, etc.
Fciles de recordar pero difciles de adivinar
No divulgarlas
No escribirlas en papel
ALMACENAMIENTO
Se refiere a la ubicacin que tendrn todas las claves de la red.
DISTRIBUCIN
Se refiere a la manera en que el emisor enva la clave al receptor de
un determinado mensaje para que pueda descifrarlo.
BORRADO
Se deben eliminar las claves que por alguna razn se consideren ya
no son seguras o que ya no estn en uso en el sistema, este proceso
lo debe realizar el administrador de la red.
ACTUALIZACIN
La actualizacin la puede realizar el propio usuario que por alguna
razn decida hacerlo, o bien la puede realizar el administrador de la
red que con base en las polticas deba actualizar las claves.
RECUPERACIN
Cuando un usuario se olvida de su contrasea y no existe alguna
razn para desecharla, es posible volver a proporcionar la misma
clave al usuario para que cumpla con su ciclo de vida, en la
poltica de gestin de claves se debe contemplar este caso y
establecer a detalle bajo qu condiciones una clave es recuperada.
PROTECCIN
Es recomendable cifrar las claves antes de ser almacenadas para
que en caso de una violacin al acceso de dichas claves no
represente un riesgo en la confidencialidad en las mismas, en la
poltica de gestin de claves se debe establecer el algoritmo para
cifrarlas as como las claves utilizadas.
APLICACIN
Se refiere a la utilidad que tendr cada una de las claves
generadas.
Tipos de Claves
CLAVE ESTRUCTURAL
A cada nivel de privilegios en la red le es asignada una clave
estructural evitando as la comunicacin entre entidades con
distintos privilegios. La clave estructural es implementada en
hardware o en memoria ROM o similar.
Clave comn que pueden tener todos los equipos de una red y no
puede ser modificada por el usuario. Sirve para aislar los diferentes
niveles de secreto que hay en una red.
CLAVE MAESTRA
Es generada aleatoriamente ya sea de forma manual o con un
generador automtico de claves, puede ser modificada por el
usuario (el administrador de seguridad informtica) y se usa para
cifrar nicamente claves secundarias.
Un mdulo de seguridad es un circuito integrado o bien una tarjeta
chip en donde se almacena la clave maestra, el algoritmo de
cifrado y descifrado y en ocasiones claves de rango menor a la
maestra lo cual resulta poco aconsejable ya que resulta ser muy
caro. Este mdulo debe ser resguardado en un lugar seguro (fsico)
de la organizacin y slo debe tener acceso a l personal
CLAVE PRIMARIA
Clave generada con la clave maestra que puede ser almacenada
en una memoria no tan protegida como el mdulo de seguridad,
generalmente es utilizada para acceder a los sistemas o
servicios.
CLAVE DE GENERACIN
Es una clave primaria utilizada para generar claves de sesin o
claves de archivos con la finalidad de protegerlas en la
transmisin y almacenamiento.
CLAVE DE SESIN O DE MENSAJE
Clave creada con una clave de generacin, utilizada para iniciar
una sesin o bien para cifrar los datos intercambiados entre dos
entidades durante su conexin, una vez terminada la sesin la
clave se destruye.
CLAVE DE CIFRADO DE ARCHIVOS
Clave cifrada con una clave de generacin, su finalidad es cifrar
archivos. Es utilizada nicamente en el cifrado de un archivo y
despus se destruye.
Generadores pseudoaleatorios:
Este tipo de cifradores no son totalmente aleatorios ya que para
generar una secuencia obedecen a algn algoritmo o cierto
procedimiento repetitivo.
La distribucin de claves se refiere a los medios utilizados para
distribuir una clave a dos entidades que quieran intercambiar datos.
La distribucin de claves es un tema primordial en un sistema de
cifrado ya que de ello depende que las claves slo sean conocidas por
las entidades indicadas y as el mtodo de cifrado sea efectivo.
Tcnicas de Distribucin de Claves:
Distribucin manual
Distribucin basada en centro
Distribucin basada en certificado
Tcnicas de distribucin de
claves:
Distribucin basada en centro
Las dos entidades interesadas
en intercambiar datos tienen
una conexin cifrada con una
tercera entidad de confianza,
esta tercera entidad es la
encargada de entregar la
clave a travs de los enlaces
cifrados a las otras dos
entidades.
REDES DE DATOS
Red Centralizada:hay una coleccin de equipos terminales
conectados a un equipo central, y las comunicaciones seproducen
entre el central y los terminales. Este tipo de red contiene diferente tipo
de claves dependiendo si utiliza criptografa de clave simtrica o
asimtrica.
Red horizontal:es una red de igual a igual en la que los terminales
hablan directamente entre s. Si se dispone de este tipo de red con N
terminales, la solucin dependera tipo de clave que utilice ( simtrica o
asimtrica).
Red horizontal con servidor de claves:es igual que la anterior pero
previamente al establecimiento de una comunicacin se debe
comunicar con un servidor de claves. Almacenan un nmero reducido
de claves cifradas correspondientes a los usuarios ms habituales.
Cada vez que se requiera establecer una comunicacin con un
terminal, ser preciso hacer una consulta previa con el servidor de
claves. La ventaja es que el servidor slo necesita mantener un archivo
Red
Horizontal Simplificada:En el caso de una red con pocos
de
N claves.
terminales y con requerimientos de seguridad modestos, se puede
dotar a todos los terminales con una nica e idntica clave simtrica
maestra. Esta clave se genera al azar, se transmite y es eliminada una
vez finalizada la comunicacin.
.PREGUNTAS?