Beruflich Dokumente
Kultur Dokumente
Introductorio Introducción
de Seguridad
Autor:
a la criptografía
Ernesto Pérez Estévez
· Fundamentos de la criptografía
· Cifrado simétrico
MODULO 1. · Cifrado asimétrico
MODULO 2. · Firma electrónica
· Hashing
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
7.
Conceptos básicos y terminología
MODULO 1.
Este capítulo comienza de una forma inusual, con algunas
MODULO 2.
palabras del griego:
MODULO 3.
Kriptós= ‘oculto’
MODULO 4. grápho= ‘escritura’
análysis= ‘análisis’
MODULO 5. logo= ‘estudio’
MODULO 6.
Veremos a continuación un brevísimo resumen sobre la
MODULO 7. criptografía.
Introducción
a la criptografía ¿Qué es la criptografía? Es lograr ocultar de la vista de un
observador casual información que no se quiere que sea
MODULO 8.
pública.
MODULO 9.
cripto (‘oculto’) + grafía (‘escritura’) = ‘escritura oculta’,
MODULO 10. ‘escritura que no puede verse’.
MODULO 7. · aaaaaaaaaa
Introducción · aaaaaaaaab
a la criptografía · aaaaaaaaac
·…
MODULO 8. · baaaaaaaaa
· baaaaaaaab
MODULO 9.
· baaaaaaaac
MODULO 10. · ….
· Aaaaaaaaaa
MODULO 11. · Aaaaaaaaab
· …..
MODULO 12.
Curso Y así sucesivamente hasta lograr, un día, encontrar la clave.
Introductorio
de Seguridad Claro, con claves de diez caracteres de tamaño y la posibi-
lidad de escribir de a-z, A-Z, 0-9 y algunos signos, la posi-
Autor:
Ernesto Pérez Estévez bilidad de encontrar una clave es baja, pero con tiempo y
un procesador suficientemente bueno se puede lograr en
MODULO 1. algunas semanas o meses. Ahora, diez caracteres —como
en los ejemplos anteriores— es un valor muy bajo: ya hay
MODULO 2. personas que utilizan 13 o muchos más caracteres, lo que
incrementa la dificultad de que su clave pueda descifrarse.
MODULO 3.
MODULO 10. El uso del cifrado depende del objetivo que tenga el emisor
del mensaje. En el caso anterior del comercial en la radio, es
MODULO 11. claro que es ventajoso enviarlo sin cifrar.
MODULO 12.
Curso
Introductorio
de Seguridad Emisor Receptor
Autor:
Ernesto Pérez Estévez
Retomando la seguridad informática, cuando se quie-
MODULO 1. re enviar un mensaje que es sensible para una empresa
(como por ejemplo informar que la empresa va a ganar un
MODULO 2. contrato muy lucrativo), ¿es normal enviarlo en texto cla-
ro? ¿Qué sucedería si alguien lo escuchara?
MODULO 3.
MODULO 8.
MODULO 9.
MODULO 11.
MODULO 12.
Intruso
Curso Recordemos que en el mundo digital, cuando se roba algo
normalmente su destinatario no lo pierde, sino que lo com-
Introductorio parte. Esto es: al mensaje lo ha escuchado el receptor, pero
de Seguridad también un intruso… Ambos tienen la misma información.
Autor:
Ernesto Pérez Estévez Otro caso igual de dañino es cuando un intruso no sola-
mente escucha, sino que además modifica el mensaje en
MODULO 1.
su beneficio. Esto se conoce como falsificación.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso O un atacante puede generar un mensaje haciéndose pasar
Introductorio por el verdadero emisor:
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
Emisor Receptor
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6. Intruso
MODULO 7.
Introducción
a la criptografía
¿Por qué puede hacer esto un intruso? Porque el mensaje
MODULO 8. está en texto claro, esto es: el intruso puede leerlo perfec-
MODULO 9.
tamente y hasta modificarlo. Si el mensaje estuviera encrip-
tado sería muy difícil de interceptar o modificar, pues el ata-
MODULO 10. cante necesitaría conocer la clave con la que se lo cifró.
MODULO 2.
MODULO 4.
Descifrado (Desencriptación)
MODULO 5.
MODULO 6.
La lectura de izquierda a derecha nos describirá el proceso
MODULO 7. de cifrado: al «Mensaje en texto claro» se lo entrega a un
Introducción algoritmo que realiza el cifrado y además se le entrega una
a la criptografía clave. Con esta clave el algoritmo generará un «Mensaje de
texto cifrado». En cambio, si se lee de derecha a izquierda,
MODULO 8.
ocurre el proceso inverso: se entrega un «Mensaje en texto
MODULO 9. cifrado» a un algoritmo que, mediante el uso de una clave,
procederá a entregar un «Mensaje en texto claro».
MODULO 10.
Es así como, en sentido muy general, ocurre el proceso de
MODULO 11. encriptamiento y desencriptamiento de la información.
MODULO 12.
Curso · El emisor prepara un mensaje en texto claro.
Introductorio
de Seguridad · Se lo cifra a través de un algoritmo de cifrado y una clave
específica.
Autor:
Ernesto Pérez Estévez
· El mensaje cifrado viaja por la red.
MODULO 1.
· Al llegar al receptor, se descifra con un algoritmo y una cla-
MODULO 2. ve específica.
MODULO 3.
· El mensaje es leído por el receptor.
MODULO 4.
Las operaciones de preparar el mensaje y cifrarlo ocurren
MODULO 5. dentro del emisor. Las operaciones de descifrar el men-
saje y leerlo ocurren dentro del receptor. Por ello ambas
MODULO 6.
están enmarcadas en un recuadro punteado en la ilustra-
MODULO 7. ción siguiente.
Introducción
a la criptografía El intruso puede intervenir ya cuando el mensaje sale del
emisor y antes de llegar al receptor, pero en ese trayecto
MODULO 8. el mensaje está cifrado, por lo tanto, no podrá leer su con-
tenido lógico ni podrá intentar modificarlo, excepto que
MODULO 9.
conozca la clave.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Mensaje en Mensaje Mensaje en
de Seguridad texto claro
Algoritmo
cifrado
Algoritmo
texto claro
Autor:
Ernesto Pérez Estévez
Emisor Receptor
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
Intruso
MODULO 6.
MODULO 7.
Clasificación de los sistemas de cifrado
Introducción
a la criptografía
Los sistemas de cifrado pueden clasificarse según las eta-
MODULO 8. pas históricas en sistemas de cifrado clásicos y sistemas
de cifrado modernos.
MODULO 9.
MODULO 10.
Los sistemas clásicos fueron aquellos utilizados hasta la
primera mitad del siglo XX y se ocupaban mayormente de
MODULO 11. tratar de garantizar la confidencialidad de la información,
con poco énfasis en garantizar su origen o en determinar
MODULO 12. si había sido modificada.
Curso La criptografía moderna se basa en dos formas funda-
Introductorio mentales de cifrar:
de Seguridad
· Cifrado simétrico: en este tipo de cifrado tanto el emisor
Autor:
Ernesto Pérez Estévez como el receptor conocen la clave con la que se realiza el
proceso de cifrado/descifrado.
MODULO 1.
· Cifrado asimétrico: en este tipo de cifrado el emisor po-
MODULO 2. see una clave y el receptor posee otra y con estas claves
pueden encriptar la información que enviarán a su con-
MODULO 3.
traparte o desencriptar la información que reciben de ella.
MODULO 4. Dicho de otra forma: la clave que poseen no sirve para
realizar las dos operaciones, si una de las partes la usa
MODULO 5. para encriptar, el mensaje cifrado no podrá ser descifrado
por esta parte: solamente la podrá descifrar quien posea
MODULO 6.
la otra clave. Por eso se conoce como asimétrico, pues no
MODULO 7. se usa la misma clave para realizar la operación inversa.
Introducción
a la criptografía Criptografía clásica
MODULO 7.
Introducción
Clave Clave
a la criptografía
K K
MODULO 8.
MODULO 9.
MODULO 10.
Mensaje en Algoritmo Mensaje Algoritmo Mensaje en
texto claro cifrado texto claro
MODULO 11. M C M
MODULO 12.
Curso Si se observa con atención, a la izquierda de la línea pun-
teada ocurre lo mismo que a su derecha. Se usan las mis-
Introductorio mas claves, se obtienen los mismos mensajes, se usan los
de Seguridad mismos algoritmos para encriptar y para desencriptar.
Autor:
Ernesto Pérez Estévez Ventajas de la criptografía simétrica
MODULO 1.
· El proceso de encriptamiento/desencriptamiento es muy
MODULO 2. rápido.
MODULO 12.
Curso Este mismo ejemplo se puede extender de tres a mil per-
Introductorio sonas más con las cuales una persona quisiera comuni-
de Seguridad carse, lo que volvería muy difícil mantener claves seguras.
Autor:
Ernesto Pérez Estévez ¿Qué uso se le puede dar a la criptografía simétrica?
MODULO 12.
Curso · La clave pública es aquella que se le da a todos los intere-
Introductorio sados en enviarle mensajes cifrados a un destinatario.
de Seguridad
· La clave privada es la que se mantiene secreta, de modo
Autor:
Ernesto Pérez Estévez que lo que se reciba cifrado por una clave pública se descifre
con la privada.
MODULO 1.
MODULO 2.
Clave pública Clave privada
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 8.
MODULO 9.
MODULO 10.
Nuevamente, si se mira la imagen anterior de izquierda a
MODULO 11. derecha se podrá observar que el mensaje es encriptado con
MODULO 12.
la clave pública y que solamente puede ser descifrado con la
privada, que posee únicamente el destinatario del mensaje.
Curso La clave pública la pueden tener miles de personas, que
solo podrán encriptar la información con esa clave y so-
Introductorio lamente quien tenga la clave privada podrá descifrar este
de Seguridad contenido. Los demás, quienes tienen la clave pública, no
Autor: podrán descifrarla.
Ernesto Pérez Estévez
Como se puede ver, esta es una forma muy cómoda de
MODULO 1.
enviar un mensaje secreto entre dos personas que no se
MODULO 2. conocen y que no han acordado previamente una clave de
encriptación.
MODULO 3.
¿Qué pasa alguien encripta algo con la clave privada de
MODULO 4.
otro usuario y lo publica? ¿Quién podrá leer lo que encripta
MODULO 5. uno con su clave privada? ¡Todo el que tenga la clave pú-
blica! A modo de recordatorio, lo que se cifre con una cla-
MODULO 6. ve se descifrará con la opuesta. Más adelante en este ca-
pítulo se hablará sobre este caso, que es lo que se conoce
MODULO 7. como firma electrónica (o firma digital).
Introducción
a la criptografía
Ejemplo de uso
MODULO 8.
A continuación se describe con un ejemplo más detallado
MODULO 9. cómo ocurre el proceso de utilización de algoritmos asi-
métricos para el intercambio de información cifrada.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Servidor con clave pública-privada y cliente con clave
Introductorio pública-privada
de Seguridad
En este caso habrá un servidor con una clave pública
Autor:
Ernesto Pérez Estévez (pubS) y una privada (privS) y un cliente con una clave pú-
blica (pubC) y una privada (privC).
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 8.
Cliente solicita la clave pública al servidor (pubS)
MODULO 9.
Servidor envía la clave pública al cliente (pubS)
MODULO 10.
Clente Servidor
MODULO 11.
pubC privS
MODULO 12. privC pubS
pubS
Curso 2. El cliente envía al servidor su clave pública (pubC).
Introductorio
de Seguridad Cliente envía su clave pública al servidor (pubC)
Autor:
Ernesto Pérez Estévez
MODULO 4.
3. El cliente cifra toda la información que va a enviar al servi-
MODULO 5. dor con la clave pública del servidor que ha recibido (pubS).
MODULO 6.
4. El servidor puede descifrar todos los mensajes del clien-
MODULO 7. te, pues tiene la clave privada (privS) que es la pareja de la
Introducción clave pública que entregó al cliente (pubS).
a la criptografía
MODULO 8.
MODULO 9.
MODULO 2.
MODULO 3.
MODULO 7.
Introducción
a la criptografía Ventajas
MODULO 8. · Se puede intercambiar información sin haber expuesto la
MODULO 9. clave en público.
MODULO 7.
Introducción
a la criptografía
Servidor genera la mitad de una clave de encriptación
simétrica y la envía cifrada al cliente con pubC
MODULO 8.
MODULO 9.
MODULO 2.
MODULO 3.
MODULO 5.
pubC privS
privC El servidor recibirá esta cave y la descifrará con privS pubS
MODULO 6. pubS pubC
Mitad de la clave: 28406721
MODULO 7.
Introducción
a la criptografía
Mitad de la clave: 85720275
MODULO 8. Ambos tendrán entonces la clave completa: 8572027528406721
MODULO 9.
MODULO 10.
Al final del proceso, tanto el cliente como el servidor ha-
MODULO 11. brán acordado una clave de cifrado simétrico sin haber
tenido que encontrarse y podrán utilizarla para cifrar sus
MODULO 12.
comunicaciones.
Curso ¿Qué uso le podemos dar a la criptografía simétrica?
Introductorio
de Seguridad Tiene muchísimos usos en la actualidad, según se puede
ver en los siguientes ejemplos:
Autor:
Ernesto Pérez Estévez
· Secure Shell (SSH): permite realizar conexiones remotas
MODULO 1. a servidores de Unix/Linux. Estas conexiones cifran todo
el tráfico de la conexión de forma tal que la información no
MODULO 2. pueda ser obtenida fácilmente por un intruso.
MODULO 3.
· Secure Socket Layer (SSL): es una de las formas más
MODULO 4. populares de criptografía simétrica. Permite la conexión
entre un servidor y un cliente de forma segura sin que
MODULO 5. estos se hayan conocido previamente. El caso más típico
es un servidor web que ofrezca la posibilidad a sus clien-
MODULO 6.
tes de conectarse vía HTTPS, de modo que los clientes
MODULO 7. tendrán la tranquilidad de que la información viaja cifrada
Introducción entre ambos lados.
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 3.
MODULO 4.
Yo Otro
MODULO 5. pub
pub
MODULO 6. priv
MODULO 7.
Introducción Otro
a la criptografía pub
MODULO 8.
MODULO 9.
Otro
MODULO 10. pub
MODULO 11.
MODULO 12.
Curso · El emisor genera un mensaje y lo cifra con su clave pri-
Introductorio vada: mensaje (priv).
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
Yo Otro
pub
MODULO 2.
pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 3.
MODULO 4.
Otro
pub
MODULO 5.
MODULO 6.
MODULO 7.
Introducción Otro
pub
a la criptografía
MODULO 8.
· Los otros podrán descifrar ese mensaje pues tendrán la
MODULO 9. clave pública del emisor.
MODULO 10. Si un intruso quisiera hacerse pasar por este emisor origi-
nal, no tendría su clave privada (priv), por lo que quienes
MODULO 11. reciban ese mensaje que supuestamente proviene del
MODULO 12.
emisor original no podrán descifrarlo utilizando la clave
pública (pub) que guardan.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez Yo Otro
pub
MODULO 1. pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 2.
MODULO 3. Otro
pub
MODULO 4.
MODULO 5.
MODULO 8.
MODULO 9. Hashing
MODULO 10. Para finalizar este capítulo hablaremos del hashing. Co-
nocido también como cifrado de una vía, permite cifrar un
MODULO 11. texto o archivo de forma tal que el resultado del cifrado no
pueda volver a descifrarse nunca más.
MODULO 12.
Curso A continuación, un ejemplo:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Algoritmo de
hashing
MODULO 1. Bonjour le monde! 9a0af96bd38a790240a844f682ce1fb9
MODULO 2.
MODULO 3.
MODULO 4.
Al texto «Bonjour monde!» le aplicamos un algoritmo de
MODULO 5. hash, que arroja como resultado el valor de la derecha:
MODULO 6.
9a0af96bd38a790240a844f682ce1fb9.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Secure Hash algorithm (SHA): son algoritmos creados
Introductorio por NIST a finales del siglo XX que permiten generar has-
de Seguridad hes de 160 bits o superiores. De hecho, hay opciones
mayores a 160 bits, como SHA 256, SHA 512, etc., que ge-
Autor:
Ernesto Pérez Estévez neran hashes de 256 bits, 512 bits, etc., lo que hace que
sea mucho más difícil realizar ataques de diccionario a un
MODULO 1. hash generado con ellos.
MODULO 4.
MODULO 5.
MODULO 6.
Como se puede notar, este hash tiene una mayor canti-
MODULO 7. dad de caracteres para el mismo texto, lo que permite que
Introducción la posibilidad de que dos textos tengan el mismo valor de
a la criptografía hash (colisión) sea menor.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
Es increíble cómo por haber modificado tan poca infor-
MODULO 10. mación (31 por 42) la suma md5 se altera totalmente. No
importa la cantidad: también se podría haber modificado
MODULO 11. un solo carácter e igual la suma md5 habría sido comple-
tamente diferente.
MODULO 12.
Curso · Almacenar claves: no es buena práctica almacenar una
Introductorio clave en un servidor tal cual es. Es decir, si una clave es
de Seguridad «Prince!2018» no debería guardarse tal cual. Para guar-
darla, un usuario se puede basar en que cada vez que
Autor:
Ernesto Pérez Estévez haga un hash a un texto, sea siempre el mismo, sin im-
portar el tiempo que haya pasado entre uno y otro hash.
MODULO 1. De esta forma se puede guardar el hash de una clave. Y
cuando un cliente ingrese su clave, se le hace un hash a
MODULO 2. lo que ha ingresado y si coincide el hash ingresado con el
hash guardado, entonces se verificará que se trata de la
MODULO 3.
misma clave.
MODULO 4.
A continuación se describe el proceso por el cual un usua-
MODULO 5. rio guarda su clave «Prince!2018», como se puede ver en
las primeras líneas de la imagen:
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Posteriormente, el usuario intenta digitar su clave y la di-
Introductorio gita mal dos veces («Prince2018» y «Prince!2019»), hasta
de Seguridad que finalmente la digita bien («Prince!2018»).
Autor:
Ernesto Pérez Estévez Si se compara cada caso y se verá que la única vez que
los hashing coinciden con el hashing inicial es cuando el
MODULO 1. usuario escribe el mismo texto («Prince!2018») en la pri-
mera línea y en el último intento.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.