You are on page 1of 35

Gestin de claves de acceso

Gestin de claves de acceso


Generacin de claves de acceso.
Mecnica
Digital
Distribucin de las claves.
Almacenamiento de claves.
Destruccin de las claves.

Gestin de claves de acceso


Aplicacin de tcnicas que nos permitirn generar y
almacenar claves de acceso.
0

r
rr

d
t

C
k

L
ll

s
c
z

f
j

gu
ch

9
b
v
p

Leonardo de Pisa

SECUENCIA DE
FIBONACCI

0,1,1,2,3,5,8,13,21,34

Chimenea con la secuencia de Fibonacci

CRIPTOSISTEMA
Todo sistema criptogrfico, tambin denominado criptosistema,
consta de cinco componentes:

M, C, K, E y
M Conjunto de todos losDmensajes a transmitir,
C

Conjunto de todos los mensajes cifrados,

K Conjunto de las claves a utilizar,

Conjunto de todos los mtodos de cifrado:

El de todos los mtodos de descifrado:

CRIPTOSISTEMA

ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante
Ataques pasivos
En los ataques pasivos el atacante no altera
la comunicacin, slo la escucha o
monitoriza, para obtener informacin. Por
tanto este tipo de ataques suelen usar
tcnicas de escucha de paquetes(sniffing) y
de anlisis de trfico.

Son difciles de detectar ya que no


implican alteracin de los datos. En
algunos casos este tipo de ataques
se pueden dificultar cifrando la
informacin posible objetivo de
escuchas.

El
oponente
intenta
slo
obtener
la
informacin sin
intencin de modificarla.
Difciles de detectar.
Defensa: mecanismos de prevencin, ms
que de deteccin.

ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante
Ataques activos

ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
A. Segn la actitud del atacante

Ataques activos

ATAQUES A UN CRIPTOSISTEMA
Clasificacin:
B. Segn el conocimiento previo
El criptoanlisis puede realizarse
bajo una serie de supuestos sobre
cunto
puede
observarse
o
descubrirse sobre el sistema en
cuestin antes de realizar el
ataque. Como un punto de
comienzo bsico se supone que,
para los propsitos del anlisis, el
algoritmo general es conocido;
sta
es
la
Mxima
de
Shannon,"el enemigo conoce el
sistema". ste es un supuesto
razonable en la prctica - a lo largo
de la Historia, hay incontables
ejemplos de algoritmos secretos
que fueron conocidos mediante el

ATAQUES A UN CRIPTOSISTEMA
Ataque con slo texto cifrado disponible: (Ciphertext-only
attack) Esta es la situacin en la cual el atacante no conoce nada
sobre el contenido del mensaje, y debe trabajar solo desde el texto
cifrado. En la prctica es muy probable hacer tantas conjeturas
acerca del texto plano, como cantidad de tipos de mensajes tengan
un encabezado similar.
Incluso las cartas y los documentos ordinarios comienzan de una
manera muy previsible. Por ejemplo, muchos ataques clsicos
utilizan "anlisis frecuencial" del texto cifrado, sin embargo, no
funciona
bien
contra
los
cifrados
modernos.
Los criptosistemas modernos no son dbiles contra ataques de "texto
cifrado", aunque algunas veces son considerados con el agregado de
Ataque
con slo
texto
plano conocido:
que el mensaje
contiene
"tendencia"
esttica. El atacante conoce o
puede adivinar el texto de alguna parte del texto cifrado. La tarea es
desencriptar el resto del bloque cifrado utilizando esta informacin.
Esto puede ser hecho determinando la clave utilizada para encriptar
la informacin, o a travs de algn atajo.
Uno de los mejores ataques modernos de texto plano conocido es el
"criptoanlisis lineal" contra cifradores de bloques.

ATAQUES A UN CRIPTOSISTEMA
Ataque con texto plano escogido(ataque con texto cifrado
elegido):El atacante puede tener cualquier texto encriptado con una
llave desconocida. La tarea es determinar la llave utilizada para
encriptar.
Un buen ejemplo de este ataque es el "criptoanlisis diferencial" que
puede ser aplicado a cifradores de bloques y, en algunos casos, a
funciones Hash.
Algunos criptosistemas, particularmente elRSA, son vulnerables a
estos ataques. Cuando tales algoritmos son utilizados, se debe tener
cuidado en el diseo de la aplicacin (o protocolo) de forma tal que un
atacante no pueda obtener el texto encriptado.

ATAQUES A UN CRIPTOSISTEMA
Ataque de hombre en medio
Este ataque es relevante para las comunicaciones criptogrficas y los
protocolos de intercambio de llaves. La idea es que cuando dos
partes, A y B, estn intercambiando llaves por comunicaciones
seguras (por ejemplo utilizando Diffie-Hellman), un adversario
(intruso) se posiciona entre A y B en la lnea de comunicacin. El
intruso intercepta las seales que A y B se envan, y ejecuta un
intercambio de llaves entre A y B. A y B terminaran utilizando llaves
diferentes, cada una de las cuales es conocida por el intruso. El
intruso puede luego desencriptar cualquier comunicacin de A con la
llave que comparte con A, y luego reenviarla a B encriptndola
nuevamente con la llave que comparte con B. Ambos A y B pensarn
que se estn comunicando en forma segura pero de hecho el intruso
est escuchando todo.
La forma habitual de prevenir este ataque es utilizar un sistema de
clave pblica capaz de proveer firmas digitales. Por configuracin, las
partes deben conocer de antemano la clave pblica de cada una de
ellas. Despus de que han sido generadas, las partes se envan firmas
digitales. El hombre de por medio falla en el ataque a causa de que
no es capaz de falsificar las firmas sin conocer las llaves privadas
utilizadas para generar las firmas.

ATAQUES A UN CRIPTOSISTEMA
Ataque adaptativo de texto plano escogido: como un ataque de
texto plano escogido, pero el atacante puede elegir textos planos
subsiguientes basndose en la informacin obtenida de los
descifrados anteriormente. Similarmente, existe elataque adaptativo
de texto cifrado escogido.
Ataque de clave relacionada: como un ataque de texto plano
escogido, pero el atacante puede obtener texto cifrado utilizando
dos claves diferentes. Las claves son desconocidas, pero la relacin
entre ambas es conocida; por ejemplo, dos claves que difieren en
un bit.

ATAQUES A UN CRIPTOSISTEMA
Clasificacin:

C. Segn el objetivo en criptoanlisis


Los resultados de un criptoanlisis
tambin pueden variar en utilidad. Por
ejemplo, el criptgrafoLars Knudsen
(Knudsen, 1998) clasific varios tipos
de
ataque
sobrecifrados
por
bloquesde acuerdo con la cantidad y
la calidad de la informacin secreta
que
pudiera
sereldescubierta:
Ruptura
totalatacante deduce laclave secreta.
Deduccin global- el atacante descubre un algoritmo funcionalmente
equivalente para el cifrado y descifrado de mensajes, pero no obtiene
la clave.
Deduccin local (o de instancia)- el atacante descubre textos planos o
cifrados adicionales a los conocidos previamente.
Deduccin de informacin- el atacante descubre algunainformacinen
el sentido deShannonque no era conocida previamente.
Distincin del algoritmo- el atacante puede distinguir la informacin
cifrada de una permutacin al azar.

GESTIN DE CLAVES
Polticas de Gestin de Claves
Conjunto de reglas que establecen el modo de generacin, almacenamiento,
distribucin, borrado, actualizacin, recuperacin, proteccin y aplicacin de
claves en una red, en dicha poltica tambin se establece quin es la persona o
grupo de personas autorizadas a realizar cada una de estas acciones.
Motivos por los que se debe establecer una poltica de gestin de claves:
Es necesario renovar las claves frecuentemente ya que una clave queda
expuesta cada vez que se usa.
Se deben emplear claves diferentes para servicios diferentes (autenticacin,
transmisin, almacenamiento, etc.) con el fin de minimizar la exposicin de
las claves.
Deben asignarse claves diferentes a cada persona o grupo que acceden a
una red, de tal manera que slo las personas autorizadas tengan acceso a
determinada informacin.
Las claves que por alguna razn se vuelven no seguras o aquellas que ya no
son usadas por algn usuario o grupo deben ser eliminadas del sistema para
evitar comprometer la informacin.

GENERACIN
Las claves pueden ser seleccionadas por el usuario o generadas
automticamente con la ayuda de generadores de claves de los
cuales se habla en la seccin 3.3 (Generadores y Distribucin de
Claves) del presente captulo.
Cuando una clave es generada por el usuario se deben tomar en
cuenta las siguientes buenas prcticas:
Construirlas con letras maysculas, minsculas, caracteres
especiales y dgitos
Evitar utilizar palabras de diccionario
Longitud mnima de ocho dgitos
No dejarlas en lugares visibles
No contener informacin personal como fechas, nombres,
gustos, etc.
Fciles de recordar pero difciles de adivinar
No divulgarlas
No escribirlas en papel

ALMACENAMIENTO
Se refiere a la ubicacin que tendrn todas las claves de la red.
DISTRIBUCIN
Se refiere a la manera en que el emisor enva la clave al receptor de
un determinado mensaje para que pueda descifrarlo.
BORRADO
Se deben eliminar las claves que por alguna razn se consideren ya
no son seguras o que ya no estn en uso en el sistema, este proceso
lo debe realizar el administrador de la red.
ACTUALIZACIN
La actualizacin la puede realizar el propio usuario que por alguna
razn decida hacerlo, o bien la puede realizar el administrador de la
red que con base en las polticas deba actualizar las claves.

RECUPERACIN
Cuando un usuario se olvida de su contrasea y no existe alguna
razn para desecharla, es posible volver a proporcionar la misma
clave al usuario para que cumpla con su ciclo de vida, en la
poltica de gestin de claves se debe contemplar este caso y
establecer a detalle bajo qu condiciones una clave es recuperada.
PROTECCIN
Es recomendable cifrar las claves antes de ser almacenadas para
que en caso de una violacin al acceso de dichas claves no
represente un riesgo en la confidencialidad en las mismas, en la
poltica de gestin de claves se debe establecer el algoritmo para
cifrarlas as como las claves utilizadas.
APLICACIN
Se refiere a la utilidad que tendr cada una de las claves
generadas.

Tipos de Claves
CLAVE ESTRUCTURAL
A cada nivel de privilegios en la red le es asignada una clave
estructural evitando as la comunicacin entre entidades con
distintos privilegios. La clave estructural es implementada en
hardware o en memoria ROM o similar.
Clave comn que pueden tener todos los equipos de una red y no
puede ser modificada por el usuario. Sirve para aislar los diferentes
niveles de secreto que hay en una red.
CLAVE MAESTRA
Es generada aleatoriamente ya sea de forma manual o con un
generador automtico de claves, puede ser modificada por el
usuario (el administrador de seguridad informtica) y se usa para
cifrar nicamente claves secundarias.
Un mdulo de seguridad es un circuito integrado o bien una tarjeta
chip en donde se almacena la clave maestra, el algoritmo de
cifrado y descifrado y en ocasiones claves de rango menor a la
maestra lo cual resulta poco aconsejable ya que resulta ser muy
caro. Este mdulo debe ser resguardado en un lugar seguro (fsico)
de la organizacin y slo debe tener acceso a l personal

CLAVE PRIMARIA
Clave generada con la clave maestra que puede ser almacenada
en una memoria no tan protegida como el mdulo de seguridad,
generalmente es utilizada para acceder a los sistemas o
servicios.
CLAVE DE GENERACIN
Es una clave primaria utilizada para generar claves de sesin o
claves de archivos con la finalidad de protegerlas en la
transmisin y almacenamiento.
CLAVE DE SESIN O DE MENSAJE
Clave creada con una clave de generacin, utilizada para iniciar
una sesin o bien para cifrar los datos intercambiados entre dos
entidades durante su conexin, una vez terminada la sesin la
clave se destruye.
CLAVE DE CIFRADO DE ARCHIVOS
Clave cifrada con una clave de generacin, su finalidad es cifrar
archivos. Es utilizada nicamente en el cifrado de un archivo y
despus se destruye.

Generadores y distribucin de claves


Introduccin:
Las claves pueden ser creadas por el usuario o generadas
automticamente con la ayuda de generadores de claves los cuales
se clasifican en dos tipos:
Generadores aleatorios:
para generar secuencias cifrantes utilizan datos provenientes de
ruido fsico aleatorio (ruido de un micrfono, ruido trmico en un
semiconductor, etc.) o bien provenientes del estado de una
computadora (interrupciones, posicin del ratn, actividad en la red,
uso del teclado, etc.). Es conveniente combinar varias tcnicas para
que la secuencia resultante sea imposible de predecir. Este tipo de
generadores se utilizan para generar claves cortas.

Generadores pseudoaleatorios:
Este tipo de cifradores no son totalmente aleatorios ya que para
generar una secuencia obedecen a algn algoritmo o cierto
procedimiento repetitivo.
La distribucin de claves se refiere a los medios utilizados para
distribuir una clave a dos entidades que quieran intercambiar datos.
La distribucin de claves es un tema primordial en un sistema de
cifrado ya que de ello depende que las claves slo sean conocidas por
las entidades indicadas y as el mtodo de cifrado sea efectivo.
Tcnicas de Distribucin de Claves:
Distribucin manual
Distribucin basada en centro
Distribucin basada en certificado

Generadores y distribucin de claves


Tcnicas de distribucin de claves:
Distribucin manual
El envo de la clave no es por la lnea de comunicacin por la cual se
mandan los mensajes cifrados, sino que se utilizan otros mtodos, por
ejemplo:
Realizando la suma mdulo dos de varias claves enviadas por
distintos medios por ejemplo: carta certificada + va telefnica + fax.
Utilizando un inyector de claves; ste es un pequeo aparato en
donde se almacena una clave la cual puede ser transferida una o ms
veces a un equipo, tiene un contador que registra el nmero de veces
que la clave es transferida por lo que se puede controlar el nmero de
instalaciones de la clave en otros equipos, el inyector debe ser
trasportado por medio de una tercera entidad de gran confianza y de
preferencia que no sea experto en el tema.
Este tipo de mtodos dejan de ser prcticos cuando la cantidad de
claves que se deben mandar o las distancias que se deban recorrer

Generadores y distribucin de claves

Tcnicas de distribucin de
claves:
Distribucin basada en centro
Las dos entidades interesadas
en intercambiar datos tienen
una conexin cifrada con una
tercera entidad de confianza,
esta tercera entidad es la
encargada de entregar la
clave a travs de los enlaces
cifrados a las otras dos
entidades.

Generadores y distribucin de claves


Modelo PULL
El modelo PULL requiere que el
emisor A obtenga la clave de sesin
del KDC, antes de comunicarse con B.
1) A solicita una clave de sesin al
KDC.
2) El KDC enva a A la clave de sesin
que utilizar para comunicarse con
B y un paquete cifrado para que A
lo entregue a B, dicho paquete est
cifrado con la clave que slo
conocen B y el KDC y contiene la
clave de sesin con la que B se
comunicar con A as como un
identificador de A.
3) A enva a B el paquete que le
envo el KDC para B.

Generadores y distribucin de claves


Modelo PUSH
El modelo PUSH requiere que A
primero contacte a B y despus B
debe obtener la clave de sesin del
KDC.
1) A se comunica con B y le hace
saber que requiere establecer una
sesin.
2) B solicita una clave de sesin al
KDC.
3) El KDC enva a B la clave de sesin
que utilizar para comunicarse con
A y un paquete cifrado para que B
lo entregue a A, dicho paquete est
cifrado con la clave que slo
conocen A y el KDC y contiene la
clave de sesin con la que A se
comunicar con B as como un

Generadores y distribucin de claves


Modelo Mixto
El modelo mixto es la
combinacin
del
modelo
PULL y el PUSH.
1) A se comunica con B y le
hace saber que requiere
establecer una sesin.
2) A y B solicitan una clave
de sesin al KDC.
3) El KDC enva a A y B la
clave
de
sesin
que
utilizarn
para
comunicarse.

Generadores y distribucin de claves


Centro de distribucin de claves (KDC
Key Distribution Center):
verifica qu equipos tienen permiso
de comunicarse con otros, cuando la
conexin est permitida el KDC se
encarga de dar una clave de sesin
para dicha conexin. El KDC puede
ser una entidad centralizada en la red
o ser un servicio distribuido en varios
nodos.
Un centro de traduccin de claves
(KTC Key Translation Center) est
formado por el KDC y las entidades
que desean establecer una sesin.

REDES DE DATOS
Red Centralizada:hay una coleccin de equipos terminales
conectados a un equipo central, y las comunicaciones seproducen
entre el central y los terminales. Este tipo de red contiene diferente tipo
de claves dependiendo si utiliza criptografa de clave simtrica o
asimtrica.
Red horizontal:es una red de igual a igual en la que los terminales
hablan directamente entre s. Si se dispone de este tipo de red con N
terminales, la solucin dependera tipo de clave que utilice ( simtrica o
asimtrica).
Red horizontal con servidor de claves:es igual que la anterior pero
previamente al establecimiento de una comunicacin se debe
comunicar con un servidor de claves. Almacenan un nmero reducido
de claves cifradas correspondientes a los usuarios ms habituales.
Cada vez que se requiera establecer una comunicacin con un
terminal, ser preciso hacer una consulta previa con el servidor de
claves. La ventaja es que el servidor slo necesita mantener un archivo
Red
Horizontal Simplificada:En el caso de una red con pocos
de
N claves.
terminales y con requerimientos de seguridad modestos, se puede

dotar a todos los terminales con una nica e idntica clave simtrica
maestra. Esta clave se genera al azar, se transmite y es eliminada una
vez finalizada la comunicacin.

.PREGUNTAS?

You might also like