Sie sind auf Seite 1von 9

UNIVERSIDAD MARIANO GALVEZ INGENIERIA EN SISTEMAS REDES DE COMPUTADORAS ING.

ANGEL XILOJ

RESUMEN CAPITULO 8

FREDY EMANUEL SANCHEZ GALVEZ 0910-04-13250

ALGORITMOS DE CLAVE PUBLICA En 1976 los investigadores de la universidad de Stanford, Diffie y Hellman, propusieron un nuevo sistema de criptografa, en donde las claves de encriptacin y desencriptacion eran diferentes y la clave de desencriptacin no se derivara de la de encriptacin propuesta. Teniendo entonces el algoritmo de encriptacin la clave E y el algoritmo de desencriptacion la clave D tenan que cumplir con los siguientes requisitos: 1. D(E()P)=P. 2. Excesivamente difcil deducir D de E. 3. E no puede descifrarse mediante un ataque de texto llano seleccionado. El primero indica que, si aplicamos D a un mensaje cifrado, E(P), obtenernos nuevamente el mensaje llano original, P. El segundo no requiere mayor explicacin. El tercero es totalmente necesario, ya que siempre hay intrusos que deseen experimentar el algoritmo. Este tipo de criptografa se consiste en que cada usuario genere dos claves una denominada E (clave publica) y otra denominada D(clave privada). Los usuarios deben publicar su clave E para que el otro usuario le pueda enviar mensajes. Ejemplo Mara y Pedro publican en su portal web o via correo su clave publica que en este caso ser EA y EB , respectivamente. Ahora si Mara enva un mensaje P a Pedro debe calcular EB (P), entonces Pedro lo desencripta aplicando su clave secreta DB[es decir, calcula DB(EB(P))], entonces nadie mas puede leer el mensaje encriptado EB(P). luego para enviar un mensaje de respuesta Pedro transmite EA(R), en donde Mara ya sabe como desencriptar. El algoritmo RSA La nica dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfagan estos tres requisitos. Debido a las ventajas potenciales de la criptografa de clave pblica. Un buen mtodo fue descubierto por un grupo de M.I.T, el cual es conocido por las inciales de sus tres descubridores (Rivest, Shamir, Adleman): RSA. Mucha de la seguridad prctica se base en este sistema. Su mayor desventaja es que requiere claves de por lo menos 1024 bits para una buena seguridad. Su mtodo se basa en ciertos principios de la teora de los nmeros. 1. 2. 3. 4. Seleccionar dos nmero primos grandes, py q (generalmente de 1024 bits). Calcular n= p x q y z = (p - 1) X (q - 1). Seleccionar un numero primo con respecto a z, llamndolo d. Encontrar e tal que e X d = 1 mod. Z.

Dividimos del texto llano (considerado como una cadena de bits) en bloque s, para que cada mensaje de texto llano P caiga en el intervalo 0<=P <n. esto puede hacerse agrupando el texto llano en bloques de k bits. Donde k es el entero mas grande para el que 2k < n es verdad.

Para encriptar un mensaje, P calculamos C =Pe(mod n). Para desencriptar C, calculamos p = Cd(mod n). puede demostrarse que para todos lo P del intervalo especificado, las funciones de encriptacin y desencriptacion son inversas. Para encriptar se necesitan e y n. para llevar a cabo la desencriptacion se necesitan d y n. por lo tanto para la clave publica consiste en el par (e,n) y para la clave privada consiste en (d,n). EJEMPLO: Se muestra en la figura. Para este ejemplo se ha seleccionado p=3 y q=11, dando a n=33 y z=20. Un valor adecuado de d es de=7, puesto que 7 y 20 no tienen factores comunes. Con estas selecciones, e puede encontrarse resolviendo la ecuacin 7e= 1 (mod20), que produce e=3. El texto cifrado, C, de un mensaje de texto llano P se da por la regla C= p3(mod 33). El receptor desencripta el texto cifrado de acuerdo con la regla P= C7(mod 33).

Dado que los numero primos escogido para este ejemplo son tan pequeos, P debe ser menor que 33, por lo que cada bloque de texto llano puede contener solo un carcter. El resultado es un cifrado por sustitucin monoalfabetica. Es importante hacer mencin que el uso de RSA como se ha descrito es semejante a usar un algoritmo simtrico de modo ECB: el mismo bloque de entrada da el mismo bloque de salida.

Otros algoritmos de clave Pblica El primer algoritmo de clave pblica fue el de la mochila (Merkle y Hellman, 1978), es que alguien es dueo de una gran cantidad de objetos, todos con pesos diferentes. El dueo cifra el mensaje seleccionando secretamente un subgrupo de los objetos y colocndolos en la mochila. Luego se publicaba el peso total de la mochila y la lista de todos los objetos posibles, la lista de los objetos que se metieron en la mochila se mantienen en secreto, con ciertas restricciones, esto form la base del algoritmo de clave pblica. Otros esquemas de clave pblica se basan en la dificultad para calcular logaritmos discretos. Tambin existen algunos otros esquemas, como los basados en curvas elpticas, pero las dos categoras son basadas en la dificultad para factorizar nmeros grandes y calcular logaritmos discretos mdulo un nmero primo grande.

FIRMAS DIGITALES Para que los sistemas de mensajes computarizados reemplacen el transporte fsico de papel y tinta, debe encontrarse un mtodo para que la firma de los documentos sea infalsificable. Bsicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje firmado a otra parte de modo que: 1. El receptor pueda verificar la identidad del transmisor. 2. El transmisor no pueda repudiar (negar) despus el contenido del mensaje. 3. El receptor no haya podido elaborar el mensaje l mismo.

El primer requisito es necesario para los sistemas financieros, en donde una maquina cliente solicita una transaccin a la computadora de un banco, en la cual necesita autenticar la identidad del cliente. El segundo es necesario para proteger al banco contra fraudes. El tercer requisito es necesario para proteger al cliente en el caso de que el banco trate de falsificar un mensaje firmado por el cliente.

Firmas de Clave Simtrica Un enfoque de las firmas digitales sera tener una autoridad central que sepa todo y en quien todos confen. Cada uno de los usuarios escogen una clave secreta y la llevan personalmente a las oficinas centrales. Proceso: Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie ms que l lo lee. Por esta razn ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje, Ana deber comunicarle dicha clave.

2. Envi del mensaje cifrado y de la clave

Bernardo recibe el mensaje y la clave y realiza el descifrado

El beneficio ms importante de las criptografa de clave simtrica es su velocidad lo cual hace que ste tipo de algoritmos sean los ms apropiados para el cifrado de grandes cantidades de datos. El problema que presenta la criptografa de clave simtrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podr descifrar el mensaje.

Firmas de clave publica Un problema estructural del uso de la criptografa de clave simtrica para las firmas digitales es que todos tienen que confiar en el nodo central. Por desgracia, no todas las personas confan en los que operan el servidor. Por tanto, sera bueno si la firma de documentos no requiriese una autoridad confiable. Afortunadamente, la criptografa de clave pblica puede hacer una contribucin importante aqu. Supongamos que los algoritmos pblicos de encriptacin y desencriptacin tienen la propiedad de que E(D(P)) = P adems de la propiedad normal de D(E(P)) = P Compendios de mensaje En muchos casos se requiere la autenticacin, pero no confidencialidad. Asimismo, con frecuencia la obtencin de una licencia de exportacin se facilita si el sistema en cuestin slo proporciona autenticacin pero no confidencialidad. Este esquema se base en la idea de una funcin de hash unidireccional que toma una parte arbitrariamente grande de texto llano y a partir de ella calcula una cadena de bits de longitud fija. Esta funcin de hash, MD, llamada compendio de mensaje (message digest), tiene cuatro propiedades importantes: 1. Dado P, es fcil calcular MD(P). 2. Dado MD(P), es imposible encontrar P. 3. Dado P nadie puede encontrar P de tal manera que MD(P) _ MD(P). 4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente. Para cumplir el criterio 3, la funcin de hash debe ser de cuando menos 128 bits de longitud, y de preferencia mayor. Para cumplir el criterio 4, la funcin de hash debe truncar los bits minuciosamente, de manera semejante a como lo hacen los algoritmos de encriptacin de clave simtrica.

SEGURIDAD EN WEB Web es el lugar donde la mayora de las Trudies vagan en la actualidad y tratan de realizar trabajo sucio. Amenazas Primero, la pgina de inicio de numerosas organizaciones ha sido atacada y reemplazada por una nueva pgina de inicio de la eleccin de los crackers. En otro caso, un cracker ruso de 19 aos llamado Maxim irrumpi en un sitio Web de comercio y rob 300,000 nmeros de tarjetas de crdito. Despus contact a los dueos del sitio y les dijo que si no le pagaban $100,000, publicara en Internet todos los nmeros de las tarjetas. Los dueos no cedieron a su chantaje y Maxim public dichos nmeros, daando a muchas vctimas inocentes. Asignacin segura de nombres Comencemos con algo muy bsico: Alice desea visitar el sitio Web de Bob. Ella teclea el URL de Bob en su navegador y segundos ms tarde, aparece una pgina Web. Pero, es la de Bob? Tal vez. Trudy podra estar haciendo sus viejos trucos nuevamente. Una desventaja de este clsico ataque de hombre en medio es que Trudy tiene que estar en una posicin para interceptar el trfico saliente de Alice y falsificar su trfico entrante. Falsificacin de DNS se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando ste est bien configurado. Nuestro servidor DNS primario tiene la direccin 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automticamente obtienes estos valores. Si cuentas con una direccin IP fija debes agregar manualmente estos valores. Engaar a un servidor DNS para que instale una direccin IP falsa se conoce como falsificacin de DNS. Un cach que contiene una direccin IP intencionalmente falsa como sta se conoce como cach envenenado.

DNS seguro Este ataque especfico puede frustrarse al hacer que los servidores DNS utilicen IDs aleatorios en cualquiera de las consultas en lugar de slo contar, pero parece que cada vez que se tapa un hoyo, otro se destapa. DNSsec es en concepto muy sencillo. Se basa en la criptografa de clave pblica Toda la informacin enviada por un servidor DNS se firma con la clave privada de la zona originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios fundamentales: 1. Prueba de en dnde se originaron los datos. 2. Distribucin de la clave pblica. 3. Autenticacin de transacciones y solicitudes. SSLLa Capa de Sockets Seguros La asignacin de nombres segura es un buen inicio, pero hay mucho ms sobre la seguridad en Web. El siguiente paso son las conexiones seguras. Netscape Communications Corp, el entonces fabricante lder de navegadores, respondi a esta demanda con un paquete de seguridad llamado SSL (Capa de Sockets Seguros). En la actualidad, este software y su protocolo se utilizan ampliamente, incluso por Internet Explorer, por lo que vale la pena examinarlo en detalle. SSL construye una conexin segura entre los dos sockets, incluyendo 1. Negociacin de parmetros entre el cliente y el servidor. 2. Autenticacin tanto del cliente como del servidor. 3. Comunicacin secreta. 4. Proteccin de la integridad de los datos. El protocolo SSL ha pasado por varias versiones. A continuacin slo trataremos la versin 3, que es la versin ms ampliamente utilizada. SSL soporta una variedad de algoritmos y pciones

Seguridad de subprogramas de Java Los subprogramas de Java son pequeos programas de Java compilados a un lenguaje de mquina orientado a pilas llamado JVM (Mquina Virtual de Java). Pueden colocarse en una pgina Web para descargarlos junto con dicha pgina. La ventaja de ejecutar cdigo interpretado en lugar de compilado es que cada instruccin es examinada por el intrprete antes de ser ejecutada. Esto da al intrprete la oportunidad de verificar si la direccin de la instruccin es vlida. ActiveX Los controles ActiveX son programas binarios Pentium que pueden incrustarse en pginas Web. JavaScript JavaScript no tiene ningn modelo de seguridad formal, pero tiene una larga historia de implementaciones defectuosas. Virus Los virus son otra forma de cdigo mvil. Slo que a diferencia de los ejemplos anteriores, los virus no se invitan de ninguna manera. La diferencia entre un virus y el cdigo mvil ordinario es que los virus se escriben para que se reproduzcan a s mismos.

RESOLUCION DE PROBLEMAS

25: Es posible utilizar en modo de transporte IPsec con AH si alguna de las mquinas est detrs de una caja NAT? Explique su respuesta. No, ya que AH incluye la cabecera IP en el check sum y el NAT cambia la direccin de origen, cambiando asi el chek sum en los paquetes.

26: D una ventaja de HMACs con respecto del uso de RSA para firmar hashes SHA-1. HMAC son mucho ms rpidos con respecto del RSA. 27: D una razn por la cual se configurara un firewall para inspeccionar el trfico entrante. D una razn por la cual se configurara para inspeccionar trfico saliente. Cree que las inspecciones sean exitosas?

pues por la seguridad de la empresa, debe de ser inspeccionado todo el trafico entrante, por motivos de posible ataque que se pudieran dar al tener presencia de virus en un paquete. Y para la salida de paquetes, tambin es necesario ya que es muy importante que no haya fuga de informacin en asuntos confidenciales de la misma. Bueno, para la salida es importante que se encripte la informacin y para la entrada es necesario un antivirus que detecte presencia de cogido malicioso.

Das könnte Ihnen auch gefallen