Top Banner
ENCRIPTACIÓN DE DATOS Y SEGURIDAD DE LOS MISMOS
91

Encriptación de datos y seguridad de los mismos

Jul 26, 2015

Download

Technology

Anyeni Garay
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Encriptación de datos y seguridad de los mismos

ENCRIPTACIÓN DE DATOS Y

SEGURIDAD DE LOS MISMOS

Page 2: Encriptación de datos y seguridad de los mismos

2

AutenticaciónCriptografíaCertificaciónFirma electrónicaSeguridad en la WebSeguridad computacional

CONTENIDO

Page 3: Encriptación de datos y seguridad de los mismos

Seguridad

¿Qué proteger? ¿De qué proteger?

¿Qué conseguir? ¿Cómo

proteger?

Hardware

Software

Datos

Personas

Amenazas Lógicas

Problemas físicos

Prevención

Detección

Recuperación

Autenticación

Disponibilidad

Confidencialidad

Integridad

No repudio

Catástrofes

Autorización

Auditoría

Page 4: Encriptación de datos y seguridad de los mismos

Es el acto de establecimiento o confirmación de algo (o alguien) como autént ico. La autenticación de un objeto puede signi f icar (pensar) la conf irmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en veri f icar su ident idad.

4

AUTENTICACIÓN

Page 5: Encriptación de datos y seguridad de los mismos

En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:

Autenticación. En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. 

Page 6: Encriptación de datos y seguridad de los mismos

Autorización.  Proceso por el cual la red de datos autoriza al usuario identif icado a acceder a determinados recursos de la misma.

Auditoría .  Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

El uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación.

Page 7: Encriptación de datos y seguridad de los mismos

7

Identif icar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)

Monitoreo del f lujo de paquetes y verif icar que pertenecen a un usuario y servicio autorizado

Identif icar Software intruso y verif icar que su funcionalidad esté autorizada, l ibres de virus

AUTENTICACIÓN

Page 8: Encriptación de datos y seguridad de los mismos

8

Contraseña Funciones compendio Firma digital

Biométricas Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del ir is (muy confiable)

AUTENTICACIÓN – TÉCNICAS

Page 9: Encriptación de datos y seguridad de los mismos

9

CRIPTOGRAFIA

Page 10: Encriptación de datos y seguridad de los mismos

10

· Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial .

· Criptoanálisis: Es la ciencia que se estudia las herramientas y técnicas que permitan conocer los códigos y sistemas de protección definidos por la criptografía.

CRIPTOLOGÍA

Criptografía

Criptoanálisis

Criptología

Page 11: Encriptación de datos y seguridad de los mismos

11

La criptografía es una necesidad, ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger.

CRIPTOGRAFÍA

Page 12: Encriptación de datos y seguridad de los mismos

Características de los algoritmos de encriptación

• El algoritmo de cifrado debe ser público. Para poder ser estudiado y determinar su nivel de seguridad.

• La robustez de un sistema depende de la clave utilizada.• La clave actúa como modificador del algoritmo, de esta manera el algoritmo

puede ser reutilizado.• Es diferente la clave de la contraseña.• Tipos de algoritmos de encriptación:

• Transposición: Cambiar el orden de los símbolos que forman parte del texto.

• Sustitución: Reemplazan unos símbolos por otros.

Page 13: Encriptación de datos y seguridad de los mismos

Características de los algoritmos de encriptación

Dentro de la técnica de sustitución:• Sustitución monoalfabética: Cada símbolo se reemplaza solo por otro

símbolo.• Sustitución polialfabética: Diversos caracteres del texto cifrado representan

a un mismo carácter del texto original.

Page 14: Encriptación de datos y seguridad de los mismos

Historia de los sistemas criptográficos

La aplicaciones de los sistemas criptográficos tienen aplicación principal en guerras y gobierno.

Las primeras prácticas en los griegos y romanos: Uso del cilindro scytala era empleado por los griegos. Método Transposición. Componentes: correa de cuero, cilindro, mensaje sobre el cuero enrollado. La clave: el diámetro del cilindro.

El Cifrado César, usada por romanos. Consiste en una simple sustitución de cada letra del mensaje por otra distanciada tres posiciones del alfabeto latino. Método Sustitución.

Page 15: Encriptación de datos y seguridad de los mismos

En los califatos islámicos, en el siglo IX d.C., en Bagdad nace el moderno criptoanálisis. Cada lengua tiene una frecuencia característica de aparición de sus letras. Esto constituyó en la decadencia de los métodos de sustitución monoalfabéticos.En el renacimiento León Batista Alberti, creo el cifrados en disco. Método de sustitución polialfabético.Otro método de este tipo es el del diplomático francés Vigenere en 1586. Usado 200 años después y “roto” a mediados del siglo XIX.

Page 16: Encriptación de datos y seguridad de los mismos

En Europa se inicio a dar importancia al cifrado y se usó como herramientas para los gobiernos en las guerras y en las políticas en el exterior como mecanismo de poder.Aparecen los Secretarios (Ministros) de cifra. Felipe II en España nombra a Luis Valle de la Cerda, quien establece la cifra general (se usa para la comunicación entre él con sus secretarios, embajadores y altos militares) y la cifra particular (para un entorno más reducido) .En Inglaterra, Walsingham con Isabel IEn Francia, Viete con Enrique III y IV

Isabel I

Page 17: Encriptación de datos y seguridad de los mismos

En el siglo XX aparecen las máquinas de cifrado: ENIGMA.

Usados por el ejército alemán en la Segunda Guerra Mundial.

Page 18: Encriptación de datos y seguridad de los mismos

Otras máquinas similares fueron el TYPEX en Reino Unido y la Converter M-209 en los Estados Unidos

TypexConverter M-209

Page 19: Encriptación de datos y seguridad de los mismos

Los inventores de Enigma creían que era infalible. Sin embargo cometieron numerosos errores:1. Cadenas de texto predecibles: Mein

Furher2. Utilización de la misma clave por periodos

prolongados de tiempo.3. Cifrado del mismo texto con claves

nuevas y antiguas.Hasta que un día se apoderaron de una máquina Enigma:

Page 20: Encriptación de datos y seguridad de los mismos

20

PROCESO CRIPTOGRÁFICO

CIFRADO DESCIFRADO

DESCRIPTADO

Mensaje cifrado

Mensaje de origen

Mensaje de origen

¿Mensaje de origen?

Interceptado

BA

Page 21: Encriptación de datos y seguridad de los mismos

21

ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte.

“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”

Entre más bits se usen, es más difíci l de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits

Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las l laves de 128 bits hoy son seguras

ALGORITMOS DE ENCRIPTACIÓN

Page 22: Encriptación de datos y seguridad de los mismos

22

Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.

La finalidad es doble:

· Mantener la confidencialidad del mensaje.

· Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..

FINALIDAD DE LA CRIPTOGRAFÍA

Page 23: Encriptación de datos y seguridad de los mismos

23

CIFRADODefinición

Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas

Tipos• Simétricos o de Llave Privada (DES).

• Asimétricos o de Llave Pública (RSA).

• Híbrido (SSL).

Page 24: Encriptación de datos y seguridad de los mismos

24

Protege la información almacenada en la computadora contra accesos no autorizados

Protege la información mientras transita de un sistema de cómputo a otro

Puede detectar y evitar alteraciones accidentales o intencionales a los datos

Puede verif icar si el autor de un documento es realmente quien se cree que es

VENTAJAS DEL CIFRADO

Page 25: Encriptación de datos y seguridad de los mismos

25

No puede prevenir que un agresor borre intencionalmente todos los datos

Encontrar la forma de que no se tuviera conocimiento previamente

Acceder al archivo antes de que sea cifrado o después de descifrar

DESVENTAJAS DEL CIFRADO

Page 26: Encriptación de datos y seguridad de los mismos

26

Algoritmo cifrador (cifra y descifra datos)

Claves de cifrado

Longitud de clave (claves largas)

Texto en claro (información a cifrar)

Texto cifrado (información después de cifrar)

ELEMENTOS COMUNES DEL CIFRADO

Page 27: Encriptación de datos y seguridad de los mismos

27

Criptografía de clave privada - simétrica Ambos participantes comparten una clave (Ej. DES, IDEA)

Criptografía de clave pública Cada participante tiene una clave privada no compartida y

una clave pública que todos conocen

El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)

ALGORITMOS CRIPTOGRÁFICOS

Page 28: Encriptación de datos y seguridad de los mismos

28

Función Hash o de Digestión del mensaje: No involucran el uso de claves

Determina una suma de verificación única (checksum) criptográfica sobre el mensaje

El algoritmo más usado es el MD5 (Message Digest versión 5)

ALGORITMOS CRIPTOGRÁFICOS

Page 29: Encriptación de datos y seguridad de los mismos

Datos

Hash

Algoritmos Hash de una dirección con clave

• MAC

Clave Privada

Algoritmo Hash

Page 30: Encriptación de datos y seguridad de los mismos

Algoritmos de clave simétrica

• También se le denomina critografía privada o cifrado por bloques.• Se caracteriza por usar la misma clave para encriptar y

desencriptar.• Toda la seguridad está basada en la privacidad de esta clave

Page 31: Encriptación de datos y seguridad de los mismos

Se apoyan en dos conceptos: Confusión: tratar de ocultar la relación que existe entre el texto

normal, el texto cifrado y la clave, es decir, realizar sustituciones simples

Difusión: trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones

Estas técnicas consisten en trocear el mensaje en bloques de tamaño f i jo, y aplicar la función de cifrado a cada uno de ellos.

Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

CIFRADO DE PRODUCTO

Page 32: Encriptación de datos y seguridad de los mismos

32

IDEA – International Data Encryption AlgorithmUsa una clave de 128 bits, utilizado por el programa PGP ( Pretty Good Privacy ) uno de los más extendidos y usados en mensajería de correo electrónico

RC2 Cifrador de bloque permite de 1 a 2048 bitsSKIPJACK

Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits

SISTEMAS DE CLAVES PRIVADAS

Page 33: Encriptación de datos y seguridad de los mismos

Codifica bloques de 64 bits empleando una clave de 128 bits.

Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar.

Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques.

Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta como se podía hacer en el DES.

IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Page 34: Encriptación de datos y seguridad de los mismos

Consta de ocho rondas. Dividiremos el bloque X a

codif icar, de 64 bits, en cuatro partes X1, X2, X3 y X4 de 16 bits.

Denominaremos Zi a cada una de las 52 subclaves de 16 bits que vamos a necesitar.

Las operaciones que l levaremos a cabo en cada ronda, se pueden apreciar en la f igura:

X1 X2 X3 X4

X1 X2 X3 X4

Page 35: Encriptación de datos y seguridad de los mismos

Es considerado el sucesor de DES. Este algoritmo se adoptó oficialmente en octubre del 2000

como nuevo Estándar Avanzado de Cifrado (AES) por el NIST (National Institute for Standards and Technology) para su empleo en aplicaciones criptográficas.

Su nombre se debe a dos autores belgas Joan Daemen y Vincent Rijmen.

ALGORITMO DE RIJNDAEL (AES)

Page 36: Encriptación de datos y seguridad de los mismos

Como peculiaridad tiene que todo el proceso de selección, revisión y estudio tanto de este algoritmo como de los restantes candidatos, se efectuó de forma pública y abierta, por lo que, toda la comunidad criptográfica mundial ha participado en su análisis, lo cual convierte a Rijndael en un algoritmo perfectamente digno de la confianza de todos.

AES es un sistema de cifrado por bloques, diseñado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits.

Page 37: Encriptación de datos y seguridad de los mismos

Se basa en aplicar un número determinado de rondas a un valor intermedio que se denomina estado y que se representará en una matriz rectangular, que posee cuatro f i las, y Nb columnas. A[4,Nb]

La clave t iene una estructura análoga a la del estado, y se representará mediante una tabla con cuatro f i las y Nk columnas. K[4,Nk]

El bloque que se pretende cifrar o descifrar se traslada a la matriz de estado y análogamente, la clave se copia sobre la matriz de clave

Page 38: Encriptación de datos y seguridad de los mismos

MODOS DE OPERACIÓN PARAALGORITMOS DE CIFRADO POR

BLOQUES

Se ha de añadir información al final para que sí lo sea.

Mecanismo: Rellenar con 0’s el bloque que se

codifica hasta completar. Problema: ¿cuándo se descifra por

donde hay que cortar?. Añadir como último byte del último

bloque el número de bytes que se han añadido.

Independientemente del método empleado ¿qué ocurre cuando la longitud del mensaje no es un múltiplo exacto del tamaño de bloque?

Page 39: Encriptación de datos y seguridad de los mismos

Los algoritmos simétricos encriptan bloques de texto aplicando cifrados de bloques.

El tamaño de los bloques puede ser constante o variable según el t ipo de algoritmo.

Tienen 4 formas de funcionamiento: ECB CBC

POR OTRO LADO

• CFB• OFB

Page 40: Encriptación de datos y seguridad de los mismos

MODO ECB (ELECTRONIC CODE BOOK)

Es el método más sencillo de aplicar Subdivide la cadena a codificar en bloques del tamaño fijo y

se cifran todos ellos empleando la misma clave.

Ventajas: – Permite codificar

bloques independientemente de su orden.

– Es resistente a errores.

Desventajas: – Si el mensaje presenta

patrones que se repiten, el texto cifrado también los presentará.

– Puede sufrir una sustitución de bloques

Page 41: Encriptación de datos y seguridad de los mismos

MODO CBC (CIPHER BOOK CHAINING)

Es un mecanismo de retroalimentación de bloques mediante una codif icación XOR entre el mensaje a codif icar y el criptograma cifrado anterior.

No comienza a codif icar hasta que no tenga un bloque entero

Ventajas: – Nos protege respecto

a la sustitución de bloques.

– Es resistente a errores.

Desventajas: – Si dos textos tienen el

mismo patrón obtendrán el mismo resultado usar Vector de Inicio

Page 42: Encriptación de datos y seguridad de los mismos

- MODO CFB (CIPHER FEEDBACK MODE)

Permite codificar la información en unidades inferiores al tamaño del bloque

Realiza una XOR entre caracteres o bits aislados del texto y las salidas del algoritmo.

Ventajas: - Permite aprovechar totalmente la capacidad de

transmisión del canal de comunicaciones con mayor seguridad.

Page 43: Encriptación de datos y seguridad de los mismos

MODO OFB (OUTPUT FEEDBACK MODE)

Como el CFB, realiza una XOR entre caracteres o bits aislados del texto y las salidas del algoritmo.

Pero uti l iza como entradas sus propias salidas, por lo tanto no depende del texto.

Ventajas: – Ya no depende del

texto

Page 44: Encriptación de datos y seguridad de los mismos

44

• Usa las técnicas de confusión y difusión

• Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 úti les y 8 de paridad)

• Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la l lave

• En Hardware es más rápido hasta 1Gb/seg.

• La llave privada se puede enviar con cada mensaje

SISTEMAS DE CLAVE PRIVADA – DES (DATA

ENCRIPTION STD. IBM-1980)

Page 45: Encriptación de datos y seguridad de los mismos

45

ALGORITMOS DE LLAVE PRIVADA -VENTAJAS

• El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso

• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo

• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes

Page 46: Encriptación de datos y seguridad de los mismos

46

ALGORITMOS DE LLAVE PRIVADA -DESVENTAJAS

• Quedan algunas incógnitas por resolver

• Ya cumplió con su ciclo de vida

• Puede romperse por fuerza bruta

• Como todo algoritmo simétrico, tiene el problema de la distribución de la llave

Page 47: Encriptación de datos y seguridad de los mismos

Datos

Algoritmo de clave simétrica ( ó privada)

asE4Bhl

Datos cifrados

Clave Privada

Algoritmo de clave simétrica

Datos

Clave Privada

Algoritmo de clave simétrica

• DES y triple DES• IDEA• RC2 y RC4• SkipJack

Page 48: Encriptación de datos y seguridad de los mismos

Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.

Emplean longitudes de clave mucho mayores que los simétricos.

Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.

Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

ALGORITMOS DE CLAVE ASIMÉTRICA

Page 49: Encriptación de datos y seguridad de los mismos

Cifrado de la información sin tener que transmitir la clave de decodif icación, lo cual permite su uso en canales inseguros. La clave que se hace pública es aquella que permite codificar los

mensajes, mientras que la clave privada es aquella que permite descifrarlos.

Autentificación de mensajes que nos permiten obtener una f irma digital a part ir de un mensaje. Dicha f irma es mucho más pequeña que el mensaje original, y es muy difíci l encontrar otro mensaje de lugar a la misma. La clave de descifrado se hará pública previamente, y la clave que

se emplea para cifrar es la clave privada.

APLICACIONES

Page 50: Encriptación de datos y seguridad de los mismos

50

ALGORITMOS DE LLAVE PÚBLICA

• Todos los usuarios tienen una llave pública y una privada

• Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta

• La seguridad depende de la confidencialidad de la llave secreta

• Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticasA

Page 51: Encriptación de datos y seguridad de los mismos

Datos

asE4Bhl

Datos cifrados

Datos

Clave Privada

Algoritmo de clave pública

Algoritmo de clave pública

Clave Pública

• RSA• Diffie-Hellman

Algoritmo de clave asimétrica ( ó pública)

Datos

Cifrado privado

Cifrado público

Page 52: Encriptación de datos y seguridad de los mismos

52

ALGORITMOS DE LLAVE PÚBLICA

Esquema de cifrado.

Digamos que existen un par de llaves que pertenecen al usuario A:• PK A : Llave pública de A• SK A : Llave secreta de A

Entonces:• B -> A: PK A {mensaje} : Mensaje Cifrado• A : SK A {PKA {mensaje} } : Descifrado

• El mensaje solamente lo puede entender el usuario A

Page 53: Encriptación de datos y seguridad de los mismos

53

EL GAMAL· Basado en aritmética exponencial y modular, puede usarse

para cifrado y firmas digitales.

DSA· Algoritmo de firmas digitales, puede ser de cualquier longitud,

solamente se permiten claves entre 512 y 1024 bits bajo FIPS

Sistemas de clave pública

Page 54: Encriptación de datos y seguridad de los mismos

54

Pohlig-Hellman· Sistema para el intercambio de claves criptográficas entre

partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.

RSA – Data Security Inc.· Puede usarse tanto para cifrar información como para ser la

base de un sistema digital de firmas.

Sistemas de clave pública

Page 55: Encriptación de datos y seguridad de los mismos

55

ALGORITMO DE LLAVE PÚBLICA - RSA

• Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security

• Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos)- De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits

• Proporciona mayor flexibilidad– Se puede utilizar tanto para encriptar como para firmar mensajes

• La firma se hace con la llave privada y se verifica usando la llave pública

Page 56: Encriptación de datos y seguridad de los mismos

- Claves Demasiado CortasDeberemos escoger la longitud de la clave en función del t iempo que queramos que nuestra información permanezca en secreto.

Ataques de IntermediarioPuede darse con cualquier algori tmo asimétrico. Manera de evi tar: Cert i f icados de confianza, que cert i f ican la autent ic idad de la clave.

Ataques de Texto en Claro EscogidoExplota la posibi l idad de que un usuario codif ique y f i rme un único mensaje empleando el mismo par de claves.

Firmar y CodificarNunca se debe f i rmar un mensaje después de codif icarlo ya que existen ataques que aprovechan este hecho.

VULNERABILIDADES:

Page 57: Encriptación de datos y seguridad de los mismos

Se emplea fundamentalmente para acordar una clave común entre dos interlocutores, a través de un canal de comunicación inseguro.

Algoritmo: A escoge un número aleatorio x, y envía a B el valor α x(mod p) B escoge un número aleatorio y envía a A el valor α y(mod p) B recoge α x y calcula K = (α x)y (mod p). A recoge α y y calcula K = (α y)x (mod p).

Ventaja: no son necesarias claves públicas en el sentido estricto, sino una información compartida por los dos comunicantes.

ALGORITMO DE DIFFIE-HELLMAN

Page 58: Encriptación de datos y seguridad de los mismos

Fue diseñado en un principio para producir f irmas digitales, pero posteriormente se extendió también para codif icar mensajes.

Se basa en el problema de los logaritmos discretos Algoritmo:

Se escoge un número primo n y dos números aleatorios p y x menores que n. Se calcula entonces la expresión:

y = px (mod n) La clave pública es (p, y, n), mientras que la clave

privada es x.

ALGORITMO ELGAMAL

Page 59: Encriptación de datos y seguridad de los mismos

Firmas Digitales de ElGamalEscoger un número k aleatorio, tal que mcd(k,n-1) =1, y calcular:

a = pk(mod n)b = (m-xa)k - 1 (mod (n-1))

La f irma la constituye el par (a, b). En cuanto al valor k, debe mantenerse en secreto y ser diferente cada vez. La f irma se verif ica comprobando que yaab = pm (mod n)

Codificación de ElGamal

Para codif icar el mensaje m se escoge primero un número aleatorio k primo relativo con (n-1), que también será mantenido en secreto. Calculamos:

a = pk (mod n)b = ykm (mod n)

El par (a, b) es el texto cifrado, de doble longitud que el texto original.

Para decodif icar se calculam = b * a - x (mod n)

ALGORITMO ELGAMAL

Page 60: Encriptación de datos y seguridad de los mismos

Se basa en el problema de calcular raíces cuadradas modulo un número compuesto. Este problema se ha demostrado que es equivalente al de la factorización de dicho número.

En primer lugar escogemos dos números primos, p y q, ambos congruentes con 3 módulo 4 (los dos últ imos bits a 1). Estos primos son la clave privada. La clave pública es su producto, n = pq.

Para codif icar un mensaje m, se calcula:

c = m2 (mod n)

ALGORITMO DE RABIN

Page 61: Encriptación de datos y seguridad de los mismos

Es una parte el estándar de f irma digital DSS (Digital Signature Standard).

Propuesto por el NIST, data de 1991, es una variante del método asimétrico de ElGamal.

Pasos:

Por un lado se generará la clave pública compuesta por (p, q, α, y). Y por otro la clave privada a.

Se generá la firma con la cual podrá operar el emisor.

El destinatario efectuará las operaciones oportunas, suponiendo que conoce la clave pública (p, q, α , y), para verificar la autenticidad de la firma.

ALGORITMO DSA (DIGITAL SIGNATURE ALGORITHM)

Page 62: Encriptación de datos y seguridad de los mismos

62

Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:

No debe ser posible reconstruir la fuente de datos con el resultado compendiado

El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital

FUNCIONES CRIPTOGRÁFICAS HASHN

Page 63: Encriptación de datos y seguridad de los mismos

63

Calculan una suma de verif icación (checksum) criptográfica de longitud f i ja de un mensaje de entrada de longitud arbitraria

Operan en partes de mensaje de 512 bits con transformaciones complejas

Para la f irma se usa RSA sobre el resultado de la Checksum

ALGORITMO HASH MDN (2 O 5)

Page 64: Encriptación de datos y seguridad de los mismos

64

SNERFUN-HASH

MD2, MD4, MD5 – Message Digest AlgorithmSHA – Secure Hash Algorithm

RIPE – MDHAVAL

FUNCIONES CRIPTOGRÁFICAS HASH

Page 65: Encriptación de datos y seguridad de los mismos

65

PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación

Encriptación y autenticación para correo electrónico

Usa una llave pública certificada por alguien

PGP puede utilizar diferentes algoritmos de encriptación

SISTEMAS DE SEGURIDAD COMPLETOS

Page 66: Encriptación de datos y seguridad de los mismos

66

El protocolo IPSEC opera a nivel de capa de red

Seguridad de nivel capa de transporte – HTTPS Usa un puerto seguro de TCP (443)

Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación

SISTEMAS DE SEGURIDAD COMPLETOS

Page 67: Encriptación de datos y seguridad de los mismos

67

PROTOCOLO DE CAPA DE RED

SSL – Secure Socket Layer (Netscape) • Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de

RC4 o IDEA mediante RSA de clave pública

• La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción

• Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP

Page 68: Encriptación de datos y seguridad de los mismos

68

PROTOCOLO DE CAPA DE RED

•¨Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL:Fase Hola – acuerdo sobre los algoritmos a usar• Fase Intercambio de claves, generando la maestra• Fase de producción de clave de sesión para cifrar• Fase de verificación del servidor al usar RSA• Fase de autenticación del cliente• Fase de fin para iniciar el intercambio de inf.

Page 69: Encriptación de datos y seguridad de los mismos

SSL

https://www.dominio.com

$

VISIO CORPORATION

Certificado servidor

Auténtico ?

Continuar ?No

Si

Si

Clave Pública servidor

Clave Privada servidor

Clave simétrica de sesión

asE4Bhl

Clave simétrica de sesión

Clave simétrica de sesión

No FinCliente

Servidor

Generador de claves

Page 70: Encriptación de datos y seguridad de los mismos

70

Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard No es adecuado para micropagos (< US$10) Garantiza la autenticación de todas las partes: cliente, vendedor,

bancos emisor y adquiriente Alta confidencialidad, el vendedor no tiene acceso al número de

tarjeta y el banco no accesa los pedidos Permite la gestión de la actividad comercial, registros,

autorizaciones y liquidaciones

PROTOCOLO SECURE ELECRONIC TRANSACTION – (SET)

Page 71: Encriptación de datos y seguridad de los mismos

71

LimitantesLento desarrollo de software de monedero y POST

(punto de venta)No hay compatibilidad completa de los productos

que maneja SET

Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso

El costo de su implementación es elevada

…PROTOCOLO SECURE ELECRONIC TRANSACTION – (SET)

Page 72: Encriptación de datos y seguridad de los mismos

72

CERTIFICACIÓN

Page 73: Encriptación de datos y seguridad de los mismos

73

CERTIFICADO DIGITAL

La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es:

http://www.verisign.com/client/enrollment/index.html Costo del certificado:

• 60 Días Gratis.• $14.95 por Año.

Page 74: Encriptación de datos y seguridad de los mismos

74

CERTIFICADO DIGITAL

Page 75: Encriptación de datos y seguridad de los mismos

75

PROCESO DE CERTIFICACIÓN

El proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados.

VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario.

Page 76: Encriptación de datos y seguridad de los mismos

76

CERTIFICADO DIGITAL CLASE 1

Son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign.

No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.

Page 77: Encriptación de datos y seguridad de los mismos

77

CERTIFICADO DIGITAL CLASE 2

Son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida.

Es utilizado para realizar comunicaciones vía E-mail; transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line.

Page 78: Encriptación de datos y seguridad de los mismos

78

CERTIFICADO DIGITAL CLASE 3

Son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario.

Page 79: Encriptación de datos y seguridad de los mismos

79

CERTIFICADO DIGITAL CLASE 3

En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.

Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI).

Page 80: Encriptación de datos y seguridad de los mismos

80

FIRM

A

ELECTR

ONIC

A

Page 81: Encriptación de datos y seguridad de los mismos

81

FIRMA ELECTRÓNICA

Por Firma Electrónica se entiende "aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.”

Page 82: Encriptación de datos y seguridad de los mismos

82

FIRMA ELECTRÓNICA AVANZADA

Permite la identificación del signatario y ha sido creada por medios que este mantiene bajo su exclusivo control, vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de estos. Tiene iguales efectos jurídicos que en la firma manuscrita.

Page 83: Encriptación de datos y seguridad de los mismos

83

SEGURIDAD EN LA WEB

Page 84: Encriptación de datos y seguridad de los mismos

84

SEGURIDAD EN LA WEB

La WWW es un sistema para intercambiar información sobre internet.

Se construye de servidores web que ponen la información disponible en la red.

Los examinadores de la web se usan para tener acceso a información almacenada en los servidores y para desplegarla en la pantalla del usuario.

Page 85: Encriptación de datos y seguridad de los mismos

85

Al construir un servidor web, se debe estar seguro de:· Los usuarios no deben ser capaces de ejecutar comandos

arbitrarios o interactuar con el intérprete de comandos en el servidor.

· Los guiones CGI que se ejecutan deben desempeñarse ya sea haciendo la función esperada o devolviendo un mensaje de error.

· Un agresor no debería ser capaz de usar el servidor para ataques posteriores.

SERVIDOR SEGURO CONT…

Page 86: Encriptación de datos y seguridad de los mismos

86

Los servidores usan tres técnicas principales para controlar el acceso a los archivos y directorios:· Restringir el acceso a las direcciones IP, subredes o dominios

DNS particulares.· Restringir el acceso a usuarios en particular.· Restringir el acceso de usuarios que presenten claves

públicas firmadas por una autoridad de certificación apropiada.

SERVIDOR SEGURO CONT…

Page 87: Encriptación de datos y seguridad de los mismos

87

Auditorias regulares de riesgoDocumentar planes de emergencia

Monitoreo de palabras clave

Manual de crisis accesible en IntranetSitios ocultos completos y actualizados

Simulacros de emergencia Información a los medios y usuarios en caso de

emergencia

ADMINISTRACIÓN DE RIESGO

Page 88: Encriptación de datos y seguridad de los mismos

88

Desarrollar un sitio oculto con información acerca de medidas de seguridad, debe incluir formas de contactar a expertos y debe reemplazar al sitio normal en menos de una hora, con declaraciones de la alta dirección

El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando por los medios al público

Hay sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian)

PLANEACIÓN ESTRATÉGICA PARA CASOS DE EMERGENCIA

Page 89: Encriptación de datos y seguridad de los mismos

89

SEGURIDAD COMPUTACIO

NAL

Page 90: Encriptación de datos y seguridad de los mismos

90

Seguridad InformáticaDisciplina que busca proteger la información ante eventos

adversos

Se basa en 3 principios básicos:

Confidencialidad

SEGURIDAD COMPUTACIONAL

IntegridadDisponibilidad

Page 91: Encriptación de datos y seguridad de los mismos

91

Confidencialidad– La información sólo es revelada a los individuos o procesos

autorizados

Integridad– La información no debe ser modificada de manera accidental o

maliciosa

• Disponibilidad– Los recursos de información son accesibles en todo momento.

SEGURIDAD COMPUTACIONAL