You are on page 1of 84

Tema 4 Seguridad en Redes

Arquitectura de Redes de Computadores


2016-2017

Ricardo Olanda Rodrguez


Contenidos y Planificacin

Tema
Tema 1 Introduccin
Tema 2 Protocolos de Transporte
Tema 3 Protocolos de Aplicacin
Tema 4 Seguridad en Redes
Tema 5 Redes Wifi
Contenidos de la Asignatura Teora y Laboratorios

Tema 4 Seguridad en Redes


Objetivos
Conocer los principales conceptos acerca de la seguridad en redes.
Comprender amenazas de seguridad en redes y los modos de protegerse.
Entender el funcionamiento de los mecanismos de cifrado.
Comprender los conceptos de firma digital y certificados.
Contenidos
4 Seguridad en redes.
4.1 Conceptos de seguridad en redes.
4.2 Peligros y modos de ataque.
4.3 Cortafuegos y deteccin de intrusos.
4.4 Mecanismos de cifrado.
4.5 Firma digital y certificados
Seguridad en redes
Conceptos de seguridad en redes
Conceptos de seguridad en redes

Seguridad informtica: Una serie de mecanismos que


minimizan la vulnerabilidad de bienes y recursos.
Un bien es algo de valor.
La vulnerabilidad es la debilidad de que se puede explotar para
violar un sistema o la informacin que contiene.

Se han desarrollado protocolos y mecanismos adecuados


para preservar la seguridad.
Conceptos de seguridad en redes

Servicios de seguridad:
Confidencialidad.
Integridad.
Autenticacin.
No repudio.
Control de acceso.
Disponibilidad.
Alarma.
Auditoria.
Seguridad en redes
Peligros y modos de ataque
Peligros y modos de ataque

Sniffing
Consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexin a la que corresponden,
principalmente para obtener passwords, y/o informacin
confidencial.
Proteccin: emplear mecanismos de autenticacin y
encriptacin.
Barrido de puertos
Utilizado para la deteccin de servicios abiertos en una
mquina.
Proteccin: filtrado de puertos permitidos y gestin de logs y
alarmas.
Peligros y modos de ataque

Bug de fragmentacin de paquetes IP


Consiste en enviar paquetes con longitudes ilegales de
fragmento, con el objetivo de provocar un error en el destino
que pueda dar acceso al sistema o impedir su correcto
funciomiento. (ping de la muerte)
Proteccin: Comprobar secuencia de fragmentacin, limitar
trfico ICMP.
Peligros y modos de ataque

Caballo de Troya
Programa que se enmascara como algo que no es, realizando
tareas adicionales a las publicitadas con el objetivo de obtener
informacin o acceso al equipo atacado.
Proteccin: Antivirus, instalacin de programas fiables.
Ataques dirigidos por datos
Son ataques que tienen lugar en modo diferido, sin la
participacin activa del atacante.
El atacante hacer llegar a la vctima una serie de datos que al
ser interpretados ejecutarn el ataque propiamente dicho,
como por ejemplo un virus a travs del correo electrnico.
Proteccin: Antivirus, formacin del usuario.
Peligros y modos de ataque

Ingeniera social
Ataques que aprovechan la buena voluntad de los usuarios de
los sistemas atacados.
Proteccin: Formacin del usuario.
Adivinacin de passwords
La mala eleccin de passwords por parte de los usuarios
permiten que sean fciles de adivinar (o por fuerza bruta) o
bien que el propio sistema operativo tenga passwords por
defecto.
Proteccin: Polticas de seguridad, formacin del usuario.
Peligros y modos de ataque

Acceso fsico
A los recursos del sistema y pudiendo entrar en consola,
adquirir informacin escrita, etc.
Proteccin: Acceso restringido a las salas de servidores,
Formacin del usuario.
Exploit
Aprovechan errores del software para obtener acceso al
sistema y/o a informacin sensible. (Ejemplo: buffers overflow).
Proteccin: Correcta programacin y prueba de los programas,
instalacin de parches seguridad.
Peligros y modos de ataque

Denegacin de servicio
El objetivo de estos ataques es impedir que el usuario pueda
usar un determinado servicio.
Syn flooding: realiza mltiples conexiones a un puerto para
bloquearlo.
Mail bombing: envo masivo de correos para saturar el servidor de
correo.
Pings: pings a direcciones broadcast para generar mucho trfico
dirigido a un servidor o mquina para saturarlo.
Proteccin:
Aumentar el lmite de conexiones simultneas, detectar conexiones
medio-abiertas y cerrarlas.
Mecanismos de filtrado y descarta de correos, limitar tamao
mximo del correo.
Deshabilitar el trfico broadcast, limitar el procesado de paquetes
icmp.
Peligros y modos de ataque

Spoofing o usurpacin de identidad


El objetivo de estos ataques es intentar ganar el acceso a un
sistema hacindose pasar por otro usuario. Puede actuar en
diferentes niveles:
ARP Spoofing: la IP del usuario suplantado tiene asociada la MAC
del atacante (tabla ARP modificada).
IP Spoofing: Atacante utiliza la IP de otro equipo.
DNS Spoofing: El intruso se hace pasar por un DNS, engaando al
usuario. (redirigiendo las peticiones a pginas controladas por el
atacante).
Proteccin:
Autenticacin, cifrado de conexiones, certificados digitales.
Peligros y modos de ataque

Hijacking o robo de conexiones


Consiste en robar una conexin de otro usuario.
Se deben combinar diferentes tipos de ataques:
Sniffing para averiguar las conexiones.
Spoofing para hacerse pasar por la mquina suplantada.
Denegacin de servicio sobre la mquina suplantada.
Proteccin:
Autenticacin, cifrado de conexiones, certificados digitales.
Seguridad en redes
Cortafuegos y deteccin de intrusos
Cortafuegos y deteccin de intrusos

Idea de seguridad en redes:

La concentracin de la seguridad en un punto, obligando a que


todo el trfico entrante y saliente pase por un mismo punto, que
normalmente se conoce como cortafuegos o firewall,
permitiendo concentrar todos los esfuerzos en el control de
trfico a su paso por dicho punto.
Cortafuegos y deteccin de intrusos

Cortafuegos:
Consiste en un dispositivo formado por uno o varios equipos
que se sitan entre la red de la empresa y la red exterior
(normalmente la Internet).
Analizan todos los paquetes que transitan entre ambas redes y
filtran los que no deben ser reenviados, de acuerdo con un
criterio establecido de antemano, de forma simple.
Para que no se convierta en cuello de botella en la red, deben
de procesar los paquetes a una velocidad igual o superior al
router.
Cortafuegos y deteccin de intrusos

Tipo de filtrado:
A nivel de red, con direcciones IP y la interfaz por la que llega el
paquete, generalmente a travs de listas de acceso (en los
routers).
A nivel de transporte, con los puertos y tipo de conexin, a
travs de listas de acceso (en los routers).
A nivel de aplicacin, con los datos, a travs de pasarelas para
las aplicaciones permitidas analizando el contenidos de los
paquetes y los protocolos de aplicacin.
Cortafuegos y deteccin de intrusos

Configuraciones de cortafuegos:
Screened Host Firewall.
Dual Homed Gateway.
DMZ (Demilitarized Zone) o Screened Subnet.

Bastin
Un host bastin es un equipo diseado y configurado para
resistir ataques que puedan comprometer la seguridad de la
red. Este equipo reduce al mnimo las aplicaciones que ejecuta
para reducir las amenazas.
Cortafuegos y deteccin de intrusos

Screened Host Firewall


Router separando la red Intranet de Internet que puede enviar
el trfico de entrada slo al host bastin.
Bastin

Red Red
Externa Interna
Router

Esta arquitectura permite mantener la conectividad


transparente cuando est justificado, obligando a pasar por el
bastion host el resto.
Cortafuegos y deteccin de intrusos

Dual-homed gateway
Un host bastin o pasarela con dos tarjetas de red separando la
red Intranet de Internet. Permite filtrado hasta la capa de
aplicacin.

Red Red
Externa Interna

Bastin
Cortafuegos y deteccin de intrusos

DMZ (Demilitarized Zone) o Screened Subnet


Dos routers separando la red Intranet e Internet y con el host
bastin dentro de la red formada por ambos routers.
Bastin

Red
Interna
Router
Red
Externa
Router

Trfico sospechoso se enva hacia el bastin, si no puede pasar


directamente.
Cortafuegos y deteccin de intrusos

Deteccin de intrusos (IDS, Intrusion Detection System)


Es un programa de deteccin de accesos no autorizados a un
computador o a una red.
Caractersticas:
Continuamente en ejecucin y debe poderse analizar l mismo y
detectar si ha sido modificado por un atacante.
Utilizar los mnimos recursos posibles.
Debe adaptarse fcilmente a los cambios de sistemas y usuarios.
Cortafuegos y deteccin de intrusos

IDS segn localizacin


NIDS (Network Intrusion Detection System)
Consta de un sensor situado en un segmento de la red y una
consola.
No se requiere instalar software adicional en servidor.
Solo monitoriza un segmento de red y si la informacin est
cifrada no puede procesarla.
HIDS (Host Intrusion Detection System)
Analiza el trfico sobre un servidor.
Registra comandos utilizados, es ms fiable, mayor probabilidad
de acierto que NIDS.
Se requiere instalar software adicional en servidor.
Cortafuegos y deteccin de intrusos

IDS segn modelos de deteccin


Deteccin de mal uso
Verifica sobre tipos ilegales de trfico, secuencias que
previamente se sabe se utilizan para realizar ataques.
Deteccin de uso anmalo
Verifica diferencias estadsticas del comportamiento normal de
una red, segn franjas horarias, segn la utilizacin de puertos.
Diseo LAN segura

Uso de VLANs
Diferentes VLANS en funcin del tipo de trfico
Diseo LAN segura

Uso de VLANs
VLANS separadas por routers o distribuidas.
Diseo LAN segura

VPNs e IPSec
Podemos obligar a los equipos de la red wireless a autenticarse frente
a una pasarela VPN para el acceso interno
Adems siempre es conveniente el uso de un firewall hardware para
proteger de ataques los servidores
Diseo LAN segura

Funcionamiento con VPNs


DATOS
RED INTERNOS
INTERNA
147.156.1.1
147.156.1.1 DATOS
147.156.0.1 IP
147.156.0.1 -
Datos 147.156.0.200
encapsulados 10.0.0.100 DATOS
POOL
147.156.0.1 DATOS 10.0.0.5
147.156.1.1 IP

10.0.0.100 DATOS
10.0.0.5 IP
DHCP

10.0.0.100 -
10.0.0.200 RADIUS
10.0.0.100

147.156.0.1
Diseo LAN segura

Esquema con VPN, acceso compartido


En este esquema los usuarios internos de la red y los usuarios
wireless comparten la red de acceso y distribucin.
El usuario deber crear un tnel para acceder a los servidores.
Diseo LAN segura

Esquema con VPN, acceso especfico


En este esquema se necesitan swicthes especficos para conectar los
access point.
Es un diseo ms seguro, puesto que la red wireless est totalmente
separada de la red interna.
Seguridad en redes
Mecanismos de cifrado
Mecanismos de cifrado

Mecanismos de cifrado
Necesidad de mantener la informacin que circula por la red
fuera de las manos de usuarios no autorizados.
La solucin empleada es la de cifrar la informacin enviada.
Los mecanismos de encriptacin habituales en redes son de
dos tipos: de clave pblica o de clave privada.

Videos cifrado de clave pblica y privada


https://www.khanacademy.org/computing/computer-
science/internet-intro/internet-works-intro/v/the-internet-
encryption-and-public-keys
https://www.khanacademy.org/computing/computer-
science/cryptography/modern-crypt/v/intro-to-rsa-encryption
Mecanismos de cifrado

Cifrado de clave privada


Las claves de cifrado y descifrado son la misma, debiendo
mantenerse en secreto dicha clave.
Es ms rpido que el cifrado de clave pblica (de 100 a 1000
veces ms rpido).
Problema de intercambio de claves.
Se utiliza para el intercambio de informacin (una vez
establecida la sesin).
Ejemplos:
DES (Data Encription Standard) y T-DES.
IDEA (International Data Encription algorithm)
AES (Advanced Encryption Standard) o Rijndael.
Mecanismos de cifrado

Cifrado de clave pblica


Las claves de cifrado y descifrado son independientes, no
derivndose una de la otra, pudiendo hacerse pblica la clave
de cifrado siempre que se mantenga en secreto la de
descifrado.
Es ms lento que el cifrado de clave privada.
Soluciona el problema del intercambio de claves.
Se utiliza para el intercambio de las claves de sesin.
Ejemplos:
RSA (Rivest, Shamir y Adleman)
Cifrado de Clave Privada

DES (Data Encryption Standard)


Desarrollado por IBM a principios de los 70. Actualmente
estndar X.9.17 de ANSI
Se dise de forma que fuera resistente a criptoanlisis y
adems sencillo para poder ser implementado en un circuito
electrnico con la tecnologa de los 70.
DES puede ser descifrado probando todas las claves posibles
con el hardware adecuado (ataque de fuerza bruta).
El texto normal se cifra:
en bloques de 64 bits (8 bytes). Produce 64 bits de texto cifrado
El algoritmo tiene 19 etapas diferentes
Claves de 56 bits
El descifrado se realiza con la misma clave que el cifrado,
ejecutando los pasos en orden inverso.
Cifrado de Clave Privada

DES - Esquema
Cifrado de Clave Privada

DES - Seguridad
Dado un trozo pequeo de texto normal y el texto cifrado
correspondiente, se puede encontrar la clave en unas horas con
el hardware del DES, mediante una bsqueda exhaustiva del
espacio de claves de 256.
DES no es seguro
Doble DES: Ejecutar el DES 2 veces, con 2 claves de 56 bits
distintas. Esto proporciona un espacio de claves de 2112
Se ha desarrollado un mtodo de ataque llamado encuentro a
la mitad que lo hace tambin vulnerable con 257 operaciones.
Cifrado de Clave Privada

Triple DES

Se utilizan 2 claves (K1 y K2) y 3 etapas:


- 1. El texto normal se cifra con K1
- 2. DES se ejecuta en modo de descifrado, usando K2
- 3. Se hace otro cifrado usando K1
Comentarios:
Porqu EDE (cifrado-descifrado-cifrado) y no EEE (cifrado-cifrado-cifrado)?
Si K1 = K2, T-DES = DES (uso del mismo HW)
En T-DES con EDE se usan slo 2 claves ya que 112 bits de clave son suficientes para las
aplicaciones comerciales.
La solucin EEE es mucho ms segura con clave de 168 bits.
Cifrado de Clave Privada

IDEA (International Data Encryption Algorithm)


Despus de comprobar la debilidad del algoritmo DES en su
forma simple, diversos trabajos propusieron nuevos mtodos,
de los cuales el ms interesante e importante es el algoritmo
IDEA.
IDEA es un algoritmo de clave privada que usa una clave de 128
bits, lo que lo har inmune durante dcadas a los ataques de la
fuerza bruta.
No hay ninguna tcnica o mquina conocida actualmente que
se crea que puede descifrar el algoritmo IDEA.
La estructura bsica de IDEA se asemeja a DES en cuanto a que
se alteran bloques de entrada de texto normal de 64 bits en
una secuencia de iteraciones parametrizadas.
Cifrado de Clave Privada

IDEA Esquema

Solo 8 iteraciones y 1 transformacin


Debido a extensa alteracin de bits
en cada iteracin
Como con todos los cifrados de
bloque, el algoritmo IDEA tambin
puede usarse en el modo de
realimentacin de cifrado, (como el
DES en el T-DES)
El descifrado usa el mismo algoritmo
que el cifrado, slo que con
subclaves diferentes.
Cifrado de Clave Privada

AES (Advanced Encryption Standard) o Rijndael


Sucesor del DES y T-DES, adoptado como estndar en el NIST
(National Institute for Standars and Technology) de EEUU en
ao 2000.
Es un algoritmo resultado de una competicin pblica, donde
los vencedores fueron los belgas Joan Daemen y Vincent
Rijmen, de ah su nombre de Rijndael.
Consiste en cifrado por bloques de 128 bits y claves variables,
con longitudes entre 128 y 256 bits.
Cifrado de Clave Pblica

Histricamente, el problema de distribucin de claves siempre ha sido la


parte dbil de la mayora de criptosistemas. Si un intruso puede robar la
clave, el sistema no vale nada.
En 1976, en la Universidad de Stanford (EEUU) se propuso un nuevo
criptosistema, en el que:
las claves de cifrado y descifrado son diferentes.
la clave de descifrado no puede derivarse de la clave de cifrado.
Propiedades cifrado de clave pblica
D(E(P)) = P.
Es excesivamente difcil obtener D a partir de E.
E(P) no puede descifrarse
E() = Algoritmo de cifrado con una clave pblica.
D() = Algoritmo de descifrado con una clave privada.
Cifrado de Clave Pblica

Qu es pblico y que es privado?


El algoritmo de cifrado E( ), descifrado D( ) y la clave de cifrado,
se hacen pblicos (de ah el nombre de criptografa de clave
pblica), pero se mantiene secreta la clave de descifrado.
EA es clave pblica y DA es clave secreta (La A identifica al
propietario de la clave).
Clave pblica - Ejemplo

DB EB
P = Mi cuenta bancaria es 0000-111

Usuario A Usuario B
EB(P)
DB(EB(P)) = P

A toma su mensaje P, calcula EB(P) y lo enva a B.


B entonces lo descifra aplicando su clave secreta DB, es decir, calcula
DB(EB(P)) = P.
Nadie ms que B, puede descifrar el mensaje EB(P), porque se supone que
el sistema de cifrado es robusto y porque es demasiado difcil derivar DB
de la EB pblicamente conocida.
Cifrado de Clave Pblica

RSA (Rivest, Shamir, Adleman)

El algoritmo RSA se basa en la dificultad de factorizar nmeros grandes.


Seleccionar dos nmeros primos grandes, p y q (generalmente mayores que
10100 = 1024 bits).
Calcular
n=p*q
z = (p-1) * (q-1)
Seleccionar un nmero d primo relativo con z (sin ningn factor comn)
Encontrar e tal que ((e * d) modulo z) = 1

La clave pblica consiste en el par (e,n) y la clave privada ser el par (d,n).
Cifrado de Clave Pblica

RSA - Seguridad

Si el criptoanalista pudiera factorizar n (conocido pblicamente), podra


encontrar p y q, y a partir de stos, z.

Equipado con el conocimiento de z y de e, que es pblica, se puede encontrar


d usando el algoritmo extendido de Euclides
d = ((Y*z)+1)/e para Y=1,2,3,... hasta encontrar un d entero .

Factorizar un nmero de 200 dgitos -> 4 millones de aos


Factorizar un nmero de 500 dgitos -> 1025 aos
Cifrado de Clave Pblica

RSA - Velocidad

Sin embargo, el algoritmo RSA es demasiado lento para poder cifrar grandes
volmenes de datos, por lo cual suele usarse para distribuir claves de sesin
de una sola vez para su uso con los algoritmos DES, 3DES, IDEA, AES u otros
semejantes.
Clave pblica y privada

Proceso de transmisin de informacin cifrada


Inicialmente se valida y autentica a los participantes en la
transmisin, utilizando la criptografa de clave pblica para
establecer una clave de sesin.
Esta clave de sesin se utilizar para cifrar todo el trfico de
datos usando criptografa de clave privada (DES, 3DES, IDEA,
AES, ...).
De esta forma, gestionamos una nueva clave secreta por
conexin.
Clave pblica y privada

DA EA DB EB
P1 = Soy A y quiero hablar
con B, usando la clave K

Usuario A Usuario B
EB(P1)
DB(EB(P1)) = P1

P2 = ok A, soy B y la clave
privada que vamos a usar es K

EA(P2)
DA(EA(P2)) = P2

A y B se comunicarn usando
un cifrado de clave privada con
la clave negociada K
Mecanismos de cifrado

Dispositivos HW para cifrar

Cisco 1720 Series Router

3620/40 NM 4 Mbps
Network Module

3660 AIM 8 Mbps 1900


Mecanismos de cifrado

Localizacin de los dispositivos de cifrado


Existen varias alternativas para la ubicacin del cifrado, y vamos a
analizarlas desde el punto de vista de una sesin TCP/IP:
cifrado de enlace a enlace, donde cada nodo intermedio (router) debe
descifrar los paquetes.
cifrado de extremo a extremo (o en tunel), donde slo los routers
extremos pueden descifrar la informacin. Las cabeceras de los paquetes
han de viajar descifradas, para que los routers intermedios (que no
descifran el paquete) puedan encaminarlos.
Adems, tenemos una combinacin de las dos anteriores, cifrado mixto
enlace-enlace, extremo-extremo, donde las cabeceras van cifradas
enlace a enlace y los datos extremo a extremo.
Pero con esto, a un intruso se le oculta las direcciones y los
contenidos, pero no el volumen de informacin intercambiado.
Para ocultar dicha informacin, se integra trfico de relleno, para
ocultar el volumen de informacin real.
Seguridad en redes
Firma digital y certificados
Firma digital y certificados

Proceso de firma digital


Equivalente a la firma manuscrita.
Asegurar la integridad del documento (que el mensaje no haya
sido modificado por terceros)
Que los que lo firman sean quien dicen ser.
No repudio (identifica de forma unvoca al firmante).
Requerir de:
Compendios que garanticen la integridad del documento.
Acuses de recibo del proceso de comunicacin.
Uso de claves que identifiquen a los firmantes.
Terceros que certifiquen la identidad de los firmantes.
Firma digital y certificados

Compendio (huella digital)


Asegurar la integridad del documento (que el mensaje no haya
sido modificado por terceros).
Se basan en el uso de una funcin de dispersin unidireccional
(o hash) que toma una parte arbitrariamente grande de texto
comn y a partir de ella calcula una cadena de bits de longitud
fija.
Propiedades:
Dado un texto P, es fcil calcular su compendio de mensaje MD(P)
Dado un compendio de mensaje MD(P), es computacionalmente
imposible encontrar P, es decir no tiene inversa.
Nadie puede generar dos mensajes que tengan el mismo
compendio de mensaje, a no ser que sea el mismo mensaje.
Ejemplos: MD5 (Message Digest 5) y SHA (Secure Hash algoritm).
Firma digital y certificados

Funcin de dispersin Propiedades

1.- dado un texto P, es fcil calcular su compendio de mensaje MD(P).


2.- dado un compendio de mensaje MD(P), es computacionalmente
imposible encontrar P, es decir no tiene inversa.
3.- nadie puede generar dos mensajes que tengan el mismo
compendio de mensaje, a no ser que sea el mismo mensaje.
Esto requiere compendios de 128 bits de longitud mnimo.
Firma digital y certificados

MD5 (Message Digest 5)

El MD5 es la quinta de una serie de funciones de dispersin diseadas


por Ron Rivest ( creador del algoritmo RSA) en el ao 1992. [RFC1321]
Las anteriores versiones MD2[RFC1319], MD4[RFC1186 y 1320] son
ms lentas.
Opera alterando los bits de una manera que cada bit de salida es
afectado por cada bit de entrada.
Firma digital y certificados

MD5 - Algoritmo
1.- Se coge todo el mensaje original y se rellena hasta alcanzar una longitud de 448
mdulo 512 bits.
La longitud del mensaje en bits al ser dividirla por 512 debe dar como resto 448.

2.- Se aade un trozo de 64 bits al mensaje original.


El mensaje total a codificar es ahora un mltiplo de 512 bits (448 + 64)

3.- Se inicializa un buffer de 128 bits con un valor fijo.

4.- Comienza el clculo del compendio:


En cada iteracin se toma un bloque de 512 bits de entrada y lo mezcla con:
el buffer de 128 bits.
los valores de una tabla construida a partir de la funcin matemtica seno.
Se contina hasta que todos los bloques de entrada se han consumido

Una vez terminado el clculo, el buffer de 128 bits (16 bytes) contiene el valor del
compendio de mensaje.
Firma digital y certificados

SHA Secure Hash Algoritm


El SHA fue desarrollado por la NSA (National Security Agency) junto con NIST
(National Institut of Standards and Technology) y procesa los datos de
entrada en bloques de 512 bits, pero a diferencia del MD5 genera un
compendio de mensaje de 160 bits (20 bytes).

El algoritmo procede igual que MD5, salvo que manipula un buffer de 160
bits.

Clculo del compendio de 160 bits:


Bloques de entrada de 512 bits.
80 iteraciones.
En cada iteracin se mezcla bloque de entrada con el buffer de 160 bits.
Finaliza con el compendio de 160 bits en el buffer.
Firma digital y certificados

Comparativa SHA y MD5


Algoritmo Compendio Problemas de Iteraciones
colisin
descubiertos
MD5 128 Si 64
SHA-0 160 SI 80
SHA-1 160 Tericamente S 80
SHA-2 224 / 256 / No 64 / 80
384 / 512
SHA-3 224 / 256 / No 120
384 / 512
Firma digital y certificados

Ejemplo de cifrado SHA y MD5


Firma digital y certificados

Requisitos de la firma digital


Fcil de generar.
Irrevocable, no rechazable por su propietario (necesario un
acuse de recibo).
nica, slo su propietario puede generarla.
Fcil de autenticar o reconocer por su propietario y los usuarios
receptores.
Debe depender del mensaje (compendio) y del autor
(certificado).
Firma digital y certificados

Tipos de firma digital


Firmas de clave secreta
Utilizan una misma clave secreta para firmar y desfirmar los
mensajes.
HMAC (Hash Message Authentication).
Firmas de clave pblica
Utilizan dos claves diferentes, una clave privada para firmar, y otra
para pblica desfirmar.
Firma digital y certificados

Firma digital clave secreta - HMAC


Firma digital y certificados

Firma digital clave secreta con rbitro

Todos los usuarios confan en el rbitro que almacena sus claves


privadas, en este caso KA y KB.
P es el mensaje a encriptar.
RA es un identificador nico, y t es una marca de tiempo para evitar
problemas de repeticin de mensajes.
Firma digital y certificados

Firma digital clave pblica

Un problema estructural del uso de la criptografa de clave secreta


para las firmas digitales es que todos tienen que confiar en X.

Adems X lee todos los mensajes firmados, por ello, los candidatos
ms lgicos para operar el servidor X son el gobierno, los bancos, ...

Pero estas organizaciones no tiene porqu inspirar confianza


completa a todos los ciudadanos.

La criptografa de clave pblica puede hacer una contribucin


importante aqu.
Firma digital y certificados

Firma digital de clave pblica


D(E(P)) = P
E(D(P)) = P
P = Soy A el firmante,
17:00h, 04/10/2016

DA EA Usuario A Usuario B DB EB

DA(P)

EB(DA(P))
DB(EB(DA(P))) = DA(P)

EA(DA(P)) = P
Firma digital y certificados

Certificado digital
Un vnculo entre una clave pblica y una identidad de usuario,
que se consigue mediante una firma digital por una tercera
parte o autoridad de certificacin en la que TODOS confan.
La autoridad de certificacin (CA: Certificacion Authority) es
una entidad de confianza que es reconocida y aceptada por
todos, imposible de suplantar.
La Fbrica Nacional de Moneda y Timbre (FNMT) es una CA.
Certificados raz: es un certificado emitido por la CA para s
misma con su clave pblica, para comprobar certificados
emitidos por ella.
Instalados por defecto en los navegadores y sistemas operativos.
Firma digital y certificados

Certificado digital - Contenido


Un certificado es un archivo, firmado con la clave privada de CA
(autoridad de certificacin) que incluye:
la identidad
la clave pblica del dicha identidad
atributos varios
compendio de dicha informacin
Firma digital y certificados

Ejemplos de certificados digital


La identidad
La clave pblica de dicha identidad
Autoridad de Certificacin
Compendio de dicha informacin
Firma digital y certificados

Ejemplos de certificados raz


Firma digital y certificados

Redes de confianza
En muchas ocasiones no se dispone de CA. Una solucin a este
problema estriba en la confianza de los propios usuarios entre
s.
Por ejemplo, si Juan confa plenamente en Luis y Luis ha
aceptado la identificacin de Pedro, Juan podra inicialmente
aceptar a Pedro, porque Luis es de su confianza.
En una red de confianza, una identificacin (clave nueva) se
considerar vlida si viene firmada por suficientes claves
vlidas.
Firma digital y certificados

Correo Seguro
Confidencialidad del correo electrnico
Un correo electrnico tradicional (SMTP) transitar por varias
mquinas en el camino.
Cualquiera puede leer y registrar el mensaje (no hay
confidencialidad).
En otras ocasiones, los usuarios quieren que su correo vaya
firmado, cifrado en ocasiones y no sean suplantados por otra
persona.
Sistemas de correo electrnico seguro de amplio uso en
Internet: PGP(Pretty Good Privacy) y PEM (Privacy Enhanced
Mail).
Firma digital y certificados

Correo Seguro PGP (Pretty Good Privacy)


PGP (Pretty Good Privacy) de Phil Zimmermann
Proporciona confidencialidad, validacin de identificacin, firmas
digitales, usando algoritmos criptogrficos existentes, y compresin.

NO ES UN ESTNDAR, existen mltiples versiones


versin completamente gratuita GNU PG(GNU Privacy Guard RFC
2440) equivalente a PGP. http://www.gnupg.org

PGP se basa en los algoritmos de encriptacin RSA e IDEA y el


compendio de mensaje MD5.

PGP naci con la idea de que cada usuario era su propia CA, cualquier
usuario poda firmar a otro y decir cul era el nivel de confianza en las
firmas de otros usuarios.
Firma digital y certificados

Correo Seguro PGP Funcionamiento

Clave RSA pblica


de B, EB

Clave RSA privada KM RSA


de A, DA
Texto ASCII
P1 P1.Z a la red
P MD5 RSA Zip IDEA Base64

P1 comprimido
Concatenacin de
Concatenacin de P1.Z cifrado con
Mensaje en
P y la dispersin IDEA y KM
texto normal
firmada de P cifrado con EB
original de A

Firmado Cifrado
Firma digital y certificados

Correo Seguro PGP Firmado


Tanto A como B tienen claves RSA privadas (DX) y pblicas (EX).
P1 P1.Z
MD5 RSA Zip
P

P1 comprimido
Clave RSA privada Concatenacin de
Mensaje en de A, DA P y la dispersin
texto normal
firmada de P
original de A

A quiere enviar P
1.- Lo primero que A hace es dispersar P usando MD5, firmando la
dispersin resultante con su clave RSA privada, DA
2.- La dispersin firmada y el mensaje original se concatenan en un solo
mensaje P1, y son comprimidos mediante el programa ZIP, obteniendo a
la salida P1.Z
Firma digital y certificados

Correo Seguro PGP Cifrado


Clave RSA pblica
de B, EB

KM RSA
Texto ASCII
P1.Z a la red
IDEA Base64

P1 comprimido
Concatenacin de
P1.Z cifrado con
IDEA y K M
cifrado con EB

3.- PGP solicita a A una entrada al azar, que junto con el contenido y la velocidad
de tecleo se usan para generar una clave de mensaje IDEA de 128 bits, KM (clave
de sesin) que se utiliza para cifrar P1.Z con IDEA. KM se cifra con la clave pblica
de B, EB.
4.- estos dos componentes (P1.Z y KM) se concatenan y convierten a base64
(codificacin MIME) que puede ponerse en un cuerpo RFC 822 (Correo
electrnico).
Firma digital y certificados

Correo Seguro PGP Descifrado


Todo este proceso realizado sobre el correo, (cifrado con clave secreta
y publica con compendios) se conoce como envoltorio digital.
Cuando B recibe el mensaje, invierte la codificacin base64 y descifra
la clave IDEA usando su clave RSA privada. Con dicha clave, B puede
descifrar el mensaje para obtener P1.Z.
Tras descomprimir P1.Z, B separa el texto normal de la dispersin
cifrada y descifra la dispersin usando la clave pblica de A. Si la
dispersin del texto normal concuerda con su propio clculo MD5,
sabe que P es el mensaje correcto y que vino de A.
En el caso que el usuario destino no dispusiera de clave o no tuviera
acceso al repositorio de claves no se mandara el mensaje cifrado.

3.- PGP solicita a A una entrada al azar, que junto con el contenido y la velocidad
Firma digital y certificados

Correo Seguro PEM (Privaty Enhanced Mail)


PEM (Privaty Enhanced Mail) es un estndar oficial de Internet (RFCs
1421-1424).
PEM cubre el mismo territorio que el PGP: confidencialidad y
validacin de identificacin, para sistemas de correo electrnico
basados en el RFC 822.
Los mensajes enviados usando PEM primero se convierten a una
forma cannica para que puedan tener las mismas convenciones (por
ejemplo, tabuladores, espacios al final, retornos de carro, ..), es decir,
en formato compatible RFC 822.
Esta transformacin se lleva a cabo para eliminar los efectos de los
agentes de transferencia de mensajes que modifican los mensajes que no
son de su gusto.
Sin canonizacin, tales modificaciones pueden afectar las dispersiones de
los mensajes en sus destinos.
Firma digital y certificados

Correo Seguro PEM Cifrado y Firmado


El proceso para generar el envoltorio digital es el siguiente:
Se calcula la dispersin del mensaje usando MD5 y se cifra la
concatenacin con la dispersin y el mensaje usando DES. El mensaje
cifrado puede entonces codificarse con codificacin base64 y transmitirse
al destinatario.
Tras ello, como en el PGP, cada mensaje se cifra con una clave de un solo
uso (de sesin) que se incorpora en el mensaje. La clave de sesin puede
protegerse mediante RSA o con T-DES.
En la prctica, se usa RSA pues el PEM no indica cmo se debe hacer
la administracin de claves con T-DES.
Las claves se certifican mediante autoridades certificadoras (CA), que
producen certificados indicando el nombre del usuario, su clave
pblica y la fecha de expiracin de la clave.
Actividad
Mecanismos de cifrado, firma digital y certificados

Cuestionario Socrative
https://b.socrative.com/login/student

You might also like