Beruflich Dokumente
Kultur Dokumente
DATOS Y
SEGURIDAD DE
LOS MISMOS
CONTENIDO
Autenticación
Criptografía
Certificación
Firma electrónica
Seguridad en la Web
Seguridad computacional
2
¿Qué proteger? ¿De qué proteger?
Hardware
Personas
Software
Amenazas Lógicas
Datos
Problemas físicos
Seguridad Catástrofes
¿Qué conseguir?
Autenticación ¿Cómo proteger?
Autorización Prevención
Disponibilidad Detección
Confidencialidad Recuperación
Integridad Auditoría
No repudio
Es el ac to de es tableci mi ento o c onfi rmación de
algo (o al gui en) c omo auténtico . La autenticación
de un objeto puede signific ar (pensar) la
confi rmación de su procedencia, mientras que la
autenticación de una persona a menudo c onsis te
en verificar su identidad.
AUTENTICACIÓN
4
En términos de seguridad de redes de datos, se puede
considerar uno de los tres pasos fundamentales (AAA). Cada
uno de ellos es, de forma ordenada:
7
AUTENTICACIÓN – TÉCNICAS
Contraseña
Funciones compendio
Firma digital
Biométricas
Reconocimiento de voz
Reconocimiento de la mano
Huella digital
Reconocimiento del iris (muy confiable)
8
CRIPTOGRAFIA
9
CRIPTOLOGÍA
Criptografía: procedimientos para cifrar, o enmascarar
información de carácter confidencial .
Criptología
Criptografía Criptoanálisis
10
CRIPTOGRAFÍA
La criptografía es una necesidad, ya que el desarrollo de
las comunicaciones electrónicas hace posible la transmisión
y almacenamiento de información confidencial que es
necesario proteger.
11
Características de los algoritmos
de encriptación
• El algoritmo de cifrado debe ser público. Para poder ser estudiado y
determinar su nivel de seguridad.
• La robustez de un sistema depende de la clave utilizada.
• La clave actúa como modificador del algoritmo, de esta manera el algoritmo
puede ser reutilizado.
• Es diferente la clave de la contraseña.
• Tipos de algoritmos de encriptación:
• Transposición: Cambiar el orden de los símbolos que forman parte del
texto.
• Sustitución: Reemplazan unos símbolos por otros.
Características de los algoritmos de
encriptación
Dentro de la técnica de sustitución:
• Sustitución monoalfabética: Cada símbolo se reemplaza solo por otro
símbolo.
• Sustitución polialfabética: Diversos caracteres del texto cifrado representan
a un mismo carácter del texto original.
Historia de los sistemas criptográficos
Isabel I
En el siglo XX aparecen las máquinas de cifrado: ENIGMA.
Typex
Converter M-209
Los inventores de Enigma creían que era infalible.
Sin embargo cometieron numerosos errores:
1. Cadenas de texto predecibles: Mein Furher
2. Utilización de la misma clave por periodos
prolongados de tiempo.
3. Cifrado del mismo texto con claves nuevas y
antiguas.
Hasta que un día se apoderaron de una máquina
Enigma:
PROCESO CRIPTOGRÁFICO
Mensaje cifrado
A B
CIFRADO DESCIFRADO
Mensaje de Mensaje de
origen origen
DESCRIPTADO
Interceptado
¿Mensaje de origen?
20
ALGORITMOS DE ENCRIPTACIÓN
ROT13, a cada letra se asigna a un número y se le suma 13,
después se reemplaza el número por otra letra. Si es mayor
de 26 se le resta 26 y se convierte.
21
FINALIDAD DE LA
CRIPTOGRAFÍA
Un buen sistema criptográfico será aquel que ofrezca
un descrifrado imposible pero un encriptado sencillo.
La finalidad es doble:
22
CIFRADO
Definición
Tipos
• Simétricos o de Llave Privada (DES).
• Híbrido (SSL).
23
VENTAJAS DEL CIFRADO
24
DESVENTAJAS DEL CIFRADO
25
ELEMENTOS COMUNES
DEL CIFRADO
Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado
26
ALGORITMOS
CRIPTOGRÁFICOS
Criptografía de clave privada - simétrica
Ambos participantes comparten una clave (Ej. DES, IDEA)
27
ALGORITMOS CRIPTOGRÁFICOS
28
• MAC
Datos Algoritmo
Hash
Hash
Clave Privada
32
IDEA (INTERNATIONAL DATA ENCRYPTION
ALGORITHM)
Se ha de añadir información al
final para que sí lo sea.
Mecanismo:
Rellenar con 0’s el bloque que se
codifica hasta completar.
Problema: ¿cuándo se descifra por
donde hay que cortar?.
Añadir como último byte del último bloque el
número de bytes que se han añadido.
POR OTRO LADO
• CFB
• OFB
MODO ECB (ELECTRONIC CODE
BOOK)
Es el método más sencillo de aplicar
Subdivide la cadena a codificar en bloques del tamaño fijo y
se cifran todos ellos empleando la misma clave.
Ventajas: Desventajas:
– Permite codificar bloques – Si el mensaje presenta
independientemente de su patrones que se repiten, el
orden. texto cifrado también los
– Es resistente a errores. presentará.
– Puede sufrir una
sustitución de bloques
MODO CBC (CIPHER BOOK
CHAINING)
Es un mecanismo de retroalimentación de bloques mediante una
codificación XOR entre el mensaje a codificar y el criptograma
cifrado anterior.
No comienza a codificar hasta que no tenga un bloque entero
Ventajas: Desventajas:
– Nos protege respecto a la – Si dos textos tienen el
sustitución de bloques. mismo patrón obtendrán
– Es resistente a errores. el mismo resultado usar
Vector de Inicio
- MODO CFB (CIPHER FEEDBACK
MODE)
Permite codificar la información en unidades inferiores al
tamaño del bloque
Realiza una XOR entre caracteres o bits aislados del texto y
las salidas del algoritmo.
Ventajas:
- Permite aprovechar totalmente la capacidad de transmisión
del canal de comunicaciones con mayor seguridad.
MODO OFB (OUTPUT FEEDBACK
MODE)
Como el CFB, realiza una XOR entre caracteres o bits aislados del
texto y las salidas del algoritmo.
Pero utiliza como entradas sus propias salidas, por lo tanto no
depende del texto.
Ventajas:
– Ya no depende del texto
SISTEMAS DE CLAVE PRIVADA –
DES (DATA ENCRIPTION STD. IBM-1980)
• Usa las técnicas de confusión y difusión
44
ALGORITMOS DE LLAVE PRIVADA -
VENTAJAS
• El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs
en paralelo
45
ALGORITMOS DE LLAVE PRIVADA -
DESVENTAJAS
46
Algoritmo de clave simétrica ( ó privada)
Datos Datos
asE4Bhl
Algoritmo de Algoritmo de
clave simétrica Datos clave simétrica
cifrados
50
Algoritmo de clave asimétrica ( ó pública)
Datos
• RSA
• Diffie-Hellman Datos
asE4Bhl
Algoritmo de Algoritmo de
clave pública Datos clave pública
cifrados
Clave Pública
Cifrado público
Clave Privada
Cifrado privado
ALGORITMOS DE LLAVE PÚBLICA
Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al usuario A:
• PK A : Llave pública de A
• SK A : Llave secreta de A
Entonces:
• B -> A: PK A {mensaje} : Mensaje Cifrado
• A : SK A {PKA {mensaje} } : Descifrado
52
Sistemas de clave pública
EL GAMAL
Basado en aritmética exponencial y modular, puede usarse
para cifrado y firmas digitales.
DSA
Algoritmo de firmas digitales, puede ser de cualquier longitud,
solamente se permiten claves entre 512 y 1024 bits bajo FIPS
53
Sistemas de clave pública
Pohlig-Hellman
Sistema para el intercambio de claves criptográficas entre
partes activas. La clave puede ser de cualquier longitud,
dependiendo de la implementación de que se trate.
54
ALGORITMO DE LLAVE PÚBLICA - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores
de RSA Data Security
55
VULNERABILIDADES:
- Claves Demasiado Cortas
Deberemos escoger la longitud de la clave en función del tiempo que
queramos que nuestra información permanezc a en secreto.
- Ataques de Intermediario
Puede darse con cualquier algoritmo asimétrico.
Manera de evitar: Certificados de confianza, que certifican la autenticidad
de la clave.
- Ataques de Texto en Claro Escogido
Explota la posibilidad de que un usuario codifique y firme un único
mensaje empleando el mismo par de claves.
- Firmar y Codificar
Nunca se debe firmar un mensaje después de codificarlo ya que existen
ataques que aprovechan este hecho.
ALGORITMO DE DIFFIE-HELLMAN
Se emplea fundamentalmente para acordar una clave común entre
dos interlocutores, a través de un canal de comunicación inseguro.
Algoritmo:
A escoge un número aleatorio x, y envía a B el valor α x (mod p)
B escoge un número aleatorio y envía a A el valor α y (mod p)
B recoge α x y calcula K = (α x ) y (mod p).
A recoge α y y calcula K = (α y ) x (mod p).
Codificación de ElGamal
Para codificar el mensaje m se escoge primero un número
aleatorio k primo relativo con (n-1), que también será mantenido
en secreto. Calculamos:
a = p k (mod n)
b = y k m (mod n)
El par (a, b) es el texto cifrado, de doble longitud que el texto
original.
62
ALGORITMO HASH MDN (2 O 5)
63
FUNCIONES CRIPTOGRÁFICAS HASH
SNERFU
N-HASH
RIPE – MD
HAVAL
64
SISTEMAS DE SEGURIDAD COMPLETOS
65
SISTEMAS DE SEGURIDAD
COMPLETOS
El protocolo IPSEC opera a nivel de capa de red
66
PROTOCOLO DE CAPA DE RED
• La clave de sesión es la que se utiliza para cifrar los datos que vienen
o van al servidor seguro, se genera una clave distinta por transacción
67
PROTOCOLO DE CAPA DE RED
68
Cliente No SSL
Continuar ? Fin
No
Si
Auténtico ?
Si
https://www.dominio.co Clave
m Generador de
claves simétrica de
sesión
Clave
Clave Pública servidor
simétrica de
VISIO CORPORATION sesión
asE4Bhl
$
Certificado servidor
Clave
Servidor simétrica de
sesión
PROTOCOLO SECURE ELECRONIC TRANSACTION –
(SET)
70
… P ROTOCOLO SECURE ELECRONIC TRANSACTION – (SET)
Limitantes
Lento desarrollo de software de monedero y POST
(punto de venta)
No hay compatibilidad completa de los productos
que maneja SET
71
CERTIFICACIÓN
72
CERTIFICADO DIGITAL
http://www.verisign.com/client/enroll
ment/index.html
73
CERTIFICADO DIGITAL
74
PROCESO DE CERTIFICACIÓN
75
CERTIFICADO DIGITAL CLASE 1
76
CERTIFICADO DIGITAL CLASE 2
77
CERTIFICADO DIGITAL CLASE 3
78
CERTIFICADO DIGITAL CLASE 3
79
80
FIRMA ELECTRÓNICA
81
FIRMA ELECTRÓNICA AVANZADA
82
SEGURIDAD EN LA WEB
83
SEGURIDAD EN LA WEB
La WWW es un sistema para intercambiar información sobre
internet.
84
SERVIDOR SEGURO CONT…
85
SERVIDOR SEGURO CONT…
86
ADMINISTRACIÓN DE RIESGO
Auditorias regulares de riesgo
Documentar planes de emergencia
Simulacros de emergencia
Información a los medios y usuarios en caso de
emergencia
87
PLANEACIÓN ESTRATÉGICA PARA CASOS
DE EMERGENCIA
88
SEGURIDAD
COMPUTACIONAL
89
SEGURIDAD COMPUTACIONAL
Seguridad Informática
Disciplina que busca proteger la información ante eventos
adversos
Disponibilidad Integridad
90
SEGURIDAD COMPUTACIONAL
Confidencialidad
– La información sólo es revelada a los individuos o procesos
autorizados
Integridad
– La información no debe ser modificada de manera accidental o
maliciosa
• Disponibilidad
– Los recursos de información son accesibles en todo momento.
91