Beruflich Dokumente
Kultur Dokumente
Encriptación: Alicia encripta el mensaje con una clave KA (m) y Benito obtiene el mensaje desencriptando
con otra clave K𝐵 (KA (m)) = m.
Sistemas de clave simétrica: La clave que tiene Alice KS (m) es la misma que la de Benito K𝑆 (K𝑆 (m)) = m
Esta clave deben mantenerla en secreto, sino, Tomás puede hacerse con ella y desencriptar el mensaje.
Cifrado César: Se basa en que k es la clave con el valor de un número. La encriptación se basa en
que cada letra se cambia por la que esté ‘K’ veces después. Este sistema es fácil de desencriptar si
se sabe que se utiliza el cifrado César.
Cifrado monoalfabético: Es como el patrón de cesar, solo que cada letra se sustituye por otra según
lo que se haya convencionado. Es mucho más seguro pero se podría descifrar si suponemos que hay
palabras del lenguaje que se utilizan más y a partir de ahí vamos probando.
Cifrado polialfabético: Se basa en utilizar varios cifrados monoalfabéticos, que dependen de la
posición de la letra, de la línea, del párrafo, o de lo que se quiera establecer.
PE: k=(5, 9) & filas=(C1, C2, C2, C2, C1)
Cifrado de bloque: Se utiliza mucho en PGP (para correo electrónico seguro), para SSL (seguridad en
TCP) y para IPsec (seguridad de la capa de red) ente otros protocolos.
Se basa en elegir una k, y separar los mensajes en bloques de k bits. De esta forma cada bloque
lleva una codificación diferente. Cuanto mayor sean los bloques mayor es la dificultad para que
Tomás pueda descifrar el mensaje. Pero también es mayor la tabla que deben tener Alicia y Benito
para descifrarla ellos, y en caso de querer cambiarla, costaría muchísimo trabajo. Por tanto, es muy
seguro este método, pero es IMPRACTICABLE. Por eso, se ha desarrollado AES y DES, que son
sistemas de dividir en bloques, cifrar cada bloque, permutar los bloques, y volver a repetir el ciclo
anterior. De este modo, robar datos es imposible, y al ser estandarizado todos lo podemos usar.
Ataques: Formas en las cual Tomás puede descifrar los mensajes.
Ataque de texto cifrado: Tomás tiene acceso al mensaje codificado, y a partir de ahí puede intentar
decodificarlo a partir de un análisis estadístico.
Ataque de texto en claro conocido: Tomás sabe de seguro que aparecen ciertas palabras en el
texto. A partir de ahí, puede desencriptarlo.
Ataque de texto en claro seleccionado: Tomás elige el texto a enviar, así que pide a Alicia que
envía algún mensaje que contenga todas las letras (ella no sabe que es una trampa) de esta forma Tomás
tendrá acceso al texto cifrado y al mensaje original, sabiendo cómo funciona la encriptación.
Si busca autenticarse: Alice hace el hash del mensaje, lo encripta con su clave privada y lo añade al mensaje
Así Benito, a través de la pública de Alice comprueba que lo haya enviado ella. { K𝐴− (H(m)) , m }
Si busca privacidad, autenticación, e integridad del mensaje le toca usar 3 claves:
Alice usa K𝐴− , K+ −
𝐵 , K𝑆 para enviar [ K𝑆 { K𝐴 (H(m)) , m}, K+B ( KS ) ]
Deducción de claves: Se podría utilizar KS como la clave de sesión simétrica para todos los cifrados, pero
no, esta clave se utiliza para generar otras 4 claves, y que cada uno use dos, una como clave de cifrado y
otra como la clave MAC de sesión:
· EB : clave de cifrado de sesión (datos enviados por Benito)
· MB : clave MAC de sesión (Benito)
· EA : clave de cifrado de sesión (Alicia)
· MA : clave MAC de sesión (Alicia)
Transferencia de datos:
SSL divide el flujo de datos en registros.
Después, añade un código MAC a cada registro para poder comprobar la integridad y se cifra.
Para formar un valor MAC, B introduce los datos del registro y MB en una función hash.
Para cifrar el paquete (registro + valor MAC), B usa su clave de cifrado de sesión EB .
Este paquete es el que pasa a TCP para transportarse en Internet.
Al hacer el SSL, el emisor tiene un contador que se lo va añadiendo al mensaje, a modo de número de
secuencia SSL. Esto sirve para evitar por ejemplo que alguien desordene los segmentos TCP y los altere
cambiando el número de secuencia TCP, ya que el receptor real desencriptará todos los segmentos
(alterados por el intruso) y verá que alguien los ha alterado, ya que el número de secuencia SSL no estaría
alterado, viendo que están los paquetes desordenados.
También se utiliza nonces, para evitar que un intruso replique los mensajes.
Para cerrar la conexión, no se hace mandando un segmento TCP FIN ya que un intruso se podría colar y
mandarlo, sino que se haría mandando un registro SSL de cierre, así antes de cerrar se comprobaría el valor
MAC y se vería si la petición de cierre es la correcta.
IPsec tiene dos formas diferentes de paquetes, dependiendo de si está en modo túnel que es el más
implantado en las VPNs, o si está en modo transporte.
Junto con la SAD, la IPsec tiene una SPD.
SPD: Es la base de datos de políticas de seguridad, e indica que tipos de datagramas hay que procesar
mediante IPsec, y los que sean procesados, determina qué SA debe utilizarse.
SPD indica QUÉ hacer con los datagramas, y SAD indica CÓMO hay que hacerlo.
Supongamos que un intruso quiere jodernos:
El intruso, no puede ver los datos que hay en el datagrama ya que está codificado, ni quién es el emisor, ni
el receptor, ni el tipo de datos que transporta, ni nada. De este modo la confidencialidad está a salvo. Si el
intruso quisiese alterar algún datagrama, el datagrama modificado no pasaría el control de MAC. Aquí se ve
que la seguridad de SA va más allá de SSL. IPsec incluye números de secuencia, por lo que el intruso
tampoco puede realizar un ataque de reproducción. En resume, IPsec proporciona confidencialidad,
autenticación del origen, integridad de los datos y prevención de ataques de reproducción.