Sie sind auf Seite 1von 38

Curso

Introductorio Introducción
de Seguridad
Autor:
a la criptografía
Ernesto Pérez Estévez
· Fundamentos de la criptografía
· Cifrado simétrico
MODULO 1. · Cifrado asimétrico
MODULO 2. · Firma electrónica
· Hashing
MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
7.
Conceptos básicos y terminología
MODULO 1.
Este capítulo comienza de una forma inusual, con algunas
MODULO 2.
palabras del griego:
MODULO 3.
Kriptós= ‘oculto’
MODULO 4. grápho= ‘escritura’
análysis= ‘análisis’
MODULO 5. logo= ‘estudio’
MODULO 6.
Veremos a continuación un brevísimo resumen sobre la
MODULO 7. criptografía.
Introducción
a la criptografía ¿Qué es la criptografía? Es lograr ocultar de la vista de un
observador casual información que no se quiere que sea
MODULO 8.
pública.
MODULO 9.
cripto (‘oculto’) + grafía (‘escritura’) = ‘escritura oculta’,
MODULO 10. ‘escritura que no puede verse’.

MODULO 11. La criptografía es muy utilizada en seguridad pues puede


MODULO 12.
intervenir —y de hecho lo hace— en dos de los tres elemen-
tos de la tríada CIA: la confidencialidad (trata de impedir
Curso que un mensaje sea leído por alguien no autorizado) e inte-
Introductorio gridad (ayuda a detectar cambios realizados en la informa-
de Seguridad ción por parte de un tercero no autorizado).
Autor:
Ernesto Pérez Estévez Muchas aplicaciones tienen la criptografía incorporada para
brindar seguridad informática, entre ellas:
MODULO 1.
· Autenticación: para que un usuario se pueda autenticar,
MODULO 2. tiene que haber dado previamente su clave al sistema.
¿Cómo se almacena esta clave en un sistema de un terce-
MODULO 3.
ro de forma que solamente el usuario pueda conocerla?
MODULO 4.
· Comunicación segura: ¿Cómo se garantiza que la infor-
MODULO 5. mación que viaja a través de un medio lo haga de forma
confidencial?
MODULO 6.

MODULO 7. · Integridad de la información: se debe garantizar que se


Introducción puedan detectar modificaciones en la información que se
a la criptografía almacena o se transmite.

MODULO 8. · Dinero electrónico: la criptografía interviene de forma


muy importante a la hora de utilizar dinero electrónico,
MODULO 9.
con la finalidad de evitar transacciones fraudulentas.
MODULO 10.
· Firma digital: la criptografía permite también que se pueda
MODULO 11. garantizar que un documento haya sido escrito o enviado
por quien dice haberlo hecho y no por un impostor.
MODULO 12.
Curso Fundamentos de criptografía
Introductorio
de Seguridad Actualmente, la criptografía se basa en algoritmos funda-
mentalmente matemáticos que realizan operaciones muy
Autor:
Ernesto Pérez Estévez complejas para el que desconoce una parte de la informa-
ción, tan complejas que puede tomarle miles o millones de
MODULO 1. años descubrir un mensaje. Estos algoritmos deben ser
muy robustos y resistir intentos de buscar atajos en el
MODULO 2. proceso con la finalidad de agilizar el descubrimiento del
contenido de un mensaje.
MODULO 3.

MODULO 4. Para ello, los algoritmos se desarrollan normalmente a lo


largo de muchos años, durante los cuales donde se re-
MODULO 5. ciben aportes de científicos expertos en el área que pro-
ponen mejoras y cambios. Luego, estos algoritmos se
MODULO 6.
exponen a la comunidad de criptógrafos, quienes, duran-
MODULO 7. te otros tantos años verifican y validan que tanto el com-
Introducción portamiento de los algoritmos como las modificaciones o
a la criptografía mejoras hechos sobre ellos, impidan que de una forma
trivial sea descubierta una solución para descifrarlos.
MODULO 8.
La única solución que en la mayoría de las ocasiones los
MODULO 9.
atacantes logran encontrar es la aplicacación de fuerza
MODULO 10. bruta. Esto es: probar diversas variantes hasta descubrir
la información que les falta. Esta información que falta es,
MODULO 11. normalmente, la clave con la que se está encriptando.
MODULO 12.
Curso Ataques de fuerza bruta
Introductorio
de Seguridad ¿No han aplicado uds técnicas de fuerza bruta a las claves
alguna vez? Por ejemplo, si una persona tiene dos niños,
Autor:
Ernesto Pérez Estévez lo más probable es que su clave sea los nombres de esos
dos hijos, o sus nombres pero con el agregado de una ci-
MODULO 1. fra, como el año actual o el anterior: «EduardoMaria2015»
es un buen inicio, y si no funciona, se pueden ir probando
MODULO 2. variantes sobre esa base. Claro, podría tomar unos segun-
dos entrar a la cuenta, o muchos miles de años si se hace
MODULO 3.
necesario probar muchas variantes.
MODULO 4.
Incluso las máquinas pueden hacer labores de fuerza bru-
MODULO 5. ta mucho más intensivas, como por ejemplo comenzar a
probar en el siguiente orden:
MODULO 6.

MODULO 7. · aaaaaaaaaa
Introducción · aaaaaaaaab
a la criptografía · aaaaaaaaac
·…
MODULO 8. · baaaaaaaaa
· baaaaaaaab
MODULO 9.
· baaaaaaaac
MODULO 10. · ….
· Aaaaaaaaaa
MODULO 11. · Aaaaaaaaab
· …..
MODULO 12.
Curso Y así sucesivamente hasta lograr, un día, encontrar la clave.
Introductorio
de Seguridad Claro, con claves de diez caracteres de tamaño y la posibi-
lidad de escribir de a-z, A-Z, 0-9 y algunos signos, la posi-
Autor:
Ernesto Pérez Estévez bilidad de encontrar una clave es baja, pero con tiempo y
un procesador suficientemente bueno se puede lograr en
MODULO 1. algunas semanas o meses. Ahora, diez caracteres —como
en los ejemplos anteriores— es un valor muy bajo: ya hay
MODULO 2. personas que utilizan 13 o muchos más caracteres, lo que
incrementa la dificultad de que su clave pueda descifrarse.
MODULO 3.

MODULO 4. Con la finalidad de entenderlas mejor, veamos algunos


términos que, de forma gráfica y textual usaremos duran-
MODULO 5. te este capítulo:
MODULO 6.
¿Cómo se transmite tradicionalmente un mensaje? El emi-
MODULO 7. sor envía un mensaje en texto claro (es decir, que puede
Introducción ser leído por cualquiera) a un receptor. Esto es lo normal
a la criptografía cuando no hay preocupaciones sobre la seguridad. Por
ejemplo, cuando en una radio se transmite un comercial,
MODULO 8. no se transmite cifrado, pues si así lo hicieran nadie o casi
nadie podría entenderlo.
MODULO 9.

MODULO 10. El uso del cifrado depende del objetivo que tenga el emisor
del mensaje. En el caso anterior del comercial en la radio, es
MODULO 11. claro que es ventajoso enviarlo sin cifrar.
MODULO 12.
Curso
Introductorio
de Seguridad Emisor Receptor

Autor:
Ernesto Pérez Estévez
Retomando la seguridad informática, cuando se quie-
MODULO 1. re enviar un mensaje que es sensible para una empresa
(como por ejemplo informar que la empresa va a ganar un
MODULO 2. contrato muy lucrativo), ¿es normal enviarlo en texto cla-
ro? ¿Qué sucedería si alguien lo escuchara?
MODULO 3.

MODULO 4. En la siguiente imagen podemos ver cómo un intruso cap-


tura el mensaje en texto claro que el emisor está enviando
MODULO 5. al receptor. Esto es conocido como intercepción. Es co-
mún oír hablar de escuchas telefónicas o de personas a
MODULO 6.
quienes les roban información de sus dispositivos móviles,
MODULO 7. que luego se publica (fotos de desnudos o información
Introducción sensible de un gobierno o empresa, etcétera).
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10. Emisor Receptor

MODULO 11.

MODULO 12.
Intruso
Curso Recordemos que en el mundo digital, cuando se roba algo
normalmente su destinatario no lo pierde, sino que lo com-
Introductorio parte. Esto es: al mensaje lo ha escuchado el receptor, pero
de Seguridad también un intruso… Ambos tienen la misma información.
Autor:
Ernesto Pérez Estévez Otro caso igual de dañino es cuando un intruso no sola-
mente escucha, sino que además modifica el mensaje en
MODULO 1.
su beneficio. Esto se conoce como falsificación.
MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.
Introducción
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso O un atacante puede generar un mensaje haciéndose pasar
Introductorio por el verdadero emisor:
de Seguridad
Autor:
Ernesto Pérez Estévez

MODULO 1.
Emisor Receptor
MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6. Intruso

MODULO 7.
Introducción
a la criptografía
¿Por qué puede hacer esto un intruso? Porque el mensaje
MODULO 8. está en texto claro, esto es: el intruso puede leerlo perfec-
MODULO 9.
tamente y hasta modificarlo. Si el mensaje estuviera encrip-
tado sería muy difícil de interceptar o modificar, pues el ata-
MODULO 10. cante necesitaría conocer la clave con la que se lo cifró.

MODULO 11. ¿Y si el emisor encriptara el mensaje antes de enviarlo? ¿Y el


receptor lo desencriptara al recibirlo? A continuación se ilus-
MODULO 12.
tra este proceso.
Curso Clave
(o llave)
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Mensaje en Algoritmo Mensaje en
MODULO 1. texto claro de cifrado texto cifrado

MODULO 2.

MODULO 3. Cifrado (Encriptación)

MODULO 4.
Descifrado (Desencriptación)
MODULO 5.

MODULO 6.
La lectura de izquierda a derecha nos describirá el proceso
MODULO 7. de cifrado: al «Mensaje en texto claro» se lo entrega a un
Introducción algoritmo que realiza el cifrado y además se le entrega una
a la criptografía clave. Con esta clave el algoritmo generará un «Mensaje de
texto cifrado». En cambio, si se lee de derecha a izquierda,
MODULO 8.
ocurre el proceso inverso: se entrega un «Mensaje en texto
MODULO 9. cifrado» a un algoritmo que, mediante el uso de una clave,
procederá a entregar un «Mensaje en texto claro».
MODULO 10.
Es así como, en sentido muy general, ocurre el proceso de
MODULO 11. encriptamiento y desencriptamiento de la información.
MODULO 12.
Curso · El emisor prepara un mensaje en texto claro.
Introductorio
de Seguridad · Se lo cifra a través de un algoritmo de cifrado y una clave
específica.
Autor:
Ernesto Pérez Estévez
· El mensaje cifrado viaja por la red.
MODULO 1.
· Al llegar al receptor, se descifra con un algoritmo y una cla-
MODULO 2. ve específica.
MODULO 3.
· El mensaje es leído por el receptor.
MODULO 4.
Las operaciones de preparar el mensaje y cifrarlo ocurren
MODULO 5. dentro del emisor. Las operaciones de descifrar el men-
saje y leerlo ocurren dentro del receptor. Por ello ambas
MODULO 6.
están enmarcadas en un recuadro punteado en la ilustra-
MODULO 7. ción siguiente.
Introducción
a la criptografía El intruso puede intervenir ya cuando el mensaje sale del
emisor y antes de llegar al receptor, pero en ese trayecto
MODULO 8. el mensaje está cifrado, por lo tanto, no podrá leer su con-
tenido lógico ni podrá intentar modificarlo, excepto que
MODULO 9.
conozca la clave.
MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio Mensaje en Mensaje Mensaje en
de Seguridad texto claro
Algoritmo
cifrado
Algoritmo
texto claro

Autor:
Ernesto Pérez Estévez
Emisor Receptor

MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.
Intruso

MODULO 6.

MODULO 7.
Clasificación de los sistemas de cifrado
Introducción
a la criptografía
Los sistemas de cifrado pueden clasificarse según las eta-
MODULO 8. pas históricas en sistemas de cifrado clásicos y sistemas
de cifrado modernos.
MODULO 9.

MODULO 10.
Los sistemas clásicos fueron aquellos utilizados hasta la
primera mitad del siglo XX y se ocupaban mayormente de
MODULO 11. tratar de garantizar la confidencialidad de la información,
con poco énfasis en garantizar su origen o en determinar
MODULO 12. si había sido modificada.
Curso La criptografía moderna se basa en dos formas funda-
Introductorio mentales de cifrar:
de Seguridad
· Cifrado simétrico: en este tipo de cifrado tanto el emisor
Autor:
Ernesto Pérez Estévez como el receptor conocen la clave con la que se realiza el
proceso de cifrado/descifrado.
MODULO 1.
· Cifrado asimétrico: en este tipo de cifrado el emisor po-
MODULO 2. see una clave y el receptor posee otra y con estas claves
pueden encriptar la información que enviarán a su con-
MODULO 3.
traparte o desencriptar la información que reciben de ella.
MODULO 4. Dicho de otra forma: la clave que poseen no sirve para
realizar las dos operaciones, si una de las partes la usa
MODULO 5. para encriptar, el mensaje cifrado no podrá ser descifrado
por esta parte: solamente la podrá descifrar quien posea
MODULO 6.
la otra clave. Por eso se conoce como asimétrico, pues no
MODULO 7. se usa la misma clave para realizar la operación inversa.
Introducción
a la criptografía Criptografía clásica

MODULO 8. Existieron muchos sistemas para enviar mensajes cifrados


antiguamente, pero no se profundizará en ellos, sino que se
MODULO 9.
mencionará un solo ejemplo.
MODULO 10.
Criptografía de César
MODULO 11.
Este método utilizaba una forma de encriptar mediante la
MODULO 12.
sustitución alfabética de un carácter por otro. También era
Curso un juego infantil frecuente, en el que se partía de un alfa-
Introductorio beto «normal»:
de Seguridad
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Autor:
Ernesto Pérez Estévez Para ocultar lo que se enviaba se escribían los caracteres
partiendo del tercero a la la derecha. Por ejemplo, en lugar
MODULO 1. de escribir la A se escribía la D y en lugar de la B, la E y así
sucesivamente. Solía hacerse un pequeño «diccionario»
MODULO 2. para facilitar el proceso de sustitución de caracteres:
MODULO 3.
Alfabeto original:
MODULO 4. ABCDEFGHIJKLMNOPQRS T U V W X Y Z

MODULO 5. Caracteres a escribir:


DEFGHIJKLMNOPQRSTUV W X Y Z A B C
MODULO 6.

MODULO 7. Si se quiere escribir: NO OFREZCAN DESCUENTO, se cambia


Introducción la N del original por la Q, la O del original por la R, la F del ori-
a la criptografía ginal por la I y así hasta finalizar el texto para que quede así:
Q’RIIUHC SDV G’HVFR P S W H
MODULO 8.
Actualmente, con estos algoritmos es relativamente fácil-
MODULO 9.
descubrir el texto original, ya que usan sustitución de ca-
MODULO 10. racteres y en cada idioma existen caracteres que son los
más comunes y son fáciles de descubrir. Por ejemplo, la E
MODULO 11. es la letra más usada en el español, seguida por la A y la O,
por lo que se puede analizar la frecuencia con la que apare-
MODULO 12.
cen ciertos caracteres en un mensaje y es muy seguro que
Curso el que aparezca con mayor frecuencia sea la E, seguida po-
1
http://www.ahorcado.com/
letras-mas-usadas-en-espanol-
Introductorio siblemente por la A y, en algún momento, como en el juego y-en-otros-idiomas/
de Seguridad del ahorcado, se podrá deducir el resto de caracteres1.
Autor:
Ernesto Pérez Estévez Criptografía simétrica

MODULO 1. Pasemos ahora a los algoritmos actuales de cifrado. Se


comenzará por analizar la criptografía simétrica. Como se
MODULO 2. mencionó, este tipo criptografía se basa en que tanto el
que cifra (emisor) como el que descifra (receptor) compar-
MODULO 3.
ten una misma clave para realizar estas operaciones.
MODULO 4.
Se llaman simétricos porque tanto el que cifra como el
MODULO 5. que descifra realizan las mismas operaciones con las mis-
mas claves:
MODULO 6.

MODULO 7.
Introducción
Clave Clave
a la criptografía
K K

MODULO 8.

MODULO 9.

MODULO 10.
Mensaje en Algoritmo Mensaje Algoritmo Mensaje en
texto claro cifrado texto claro
MODULO 11. M C M

MODULO 12.
Curso Si se observa con atención, a la izquierda de la línea pun-
teada ocurre lo mismo que a su derecha. Se usan las mis-
Introductorio mas claves, se obtienen los mismos mensajes, se usan los
de Seguridad mismos algoritmos para encriptar y para desencriptar.
Autor:
Ernesto Pérez Estévez Ventajas de la criptografía simétrica
MODULO 1.
· El proceso de encriptamiento/desencriptamiento es muy
MODULO 2. rápido.

MODULO 3. · El proceso de configuración es bastante simple.


MODULO 4.
Desventajas de la criptografía simétrica
MODULO 5.
· Si ambos extremos deben tener la misma clave, ¿cómo
MODULO 6. se van a transmitir inicialmente de forma confidencial la
clave de un extremo al otro?
MODULO 7.
Introducción · Como las claves se manejan para cada par (emisor-re-
a la criptografía
ceptor), si fuera necesario tener sesiones encriptadas con
MODULO 8. varios puntos, se requeriría de una clave para cada par.

MODULO 9. En este sistema los algoritmos son normalmente de muy


rápida ejecución, pero, como se dijo, tienen una dificultad
MODULO 10.
y es cómo poner de acuerdo a ambos extremos en una
MODULO 11. misma clave de cifrado y cómo hacer que ambos extre-
mos la conozcan. Si ambos —emisor y receptor— están
MODULO 12. uno al lado del otro, entonces podrán decirse la clave en
Curso voz baja, mediante señas o escribiéndola en un papel que
Introductorio luego quemarán para que nadie la conozca. Sin embar-
de Seguridad go, usualmente no estarán uno al lado del otro. Entonces,
Autor: posiblemente exista la posibilidad de que ambos puedan
Ernesto Pérez Estévez visitarse aunque sea una vez en la vida y acordar una cla-
ve, aunque siempre es recomendable cambiar las claves
MODULO 1. con frecuencia, por razones de seguridad.
MODULO 2.
Lo más usual es que ambos extremos estén separados
MODULO 3. por miles de kilómetros y que nunca se vean. Entonces,
¿cómo van a transmitirse la clave? Este suele ser un pro-
MODULO 4. blema grave de los algoritmos de criptografía simétrica.
MODULO 5.
Otro problema se basa precisamente en esto mismo: si
MODULO 6. fuera necesario mantener comunicaciones secretas con
varias personas (no solamente entre dos) se deberán
MODULO 7. mantener llaves simétricas para cada una de las contra-
Introducción partes. Por ejemplo, si A necesita mantener conversacio-
a la criptografía nes secretas con B, C y D, serán necesarias tres claves:
MODULO 8.
· una clave para que A hable con B;
MODULO 9.
· otra clave para que A hable con C;
MODULO 10.
· otra para que A hable con D.
MODULO 11.

MODULO 12.
Curso Este mismo ejemplo se puede extender de tres a mil per-
Introductorio sonas más con las cuales una persona quisiera comuni-
de Seguridad carse, lo que volvería muy difícil mantener claves seguras.
Autor:
Ernesto Pérez Estévez ¿Qué uso se le puede dar a la criptografía simétrica?

MODULO 1. Son muchos sus usos, entre los cuales se destacan:

MODULO 2. · El cifrado de los contenidos de un archivo: se usa la mis-


ma clave para cifrarlos y para descifrarlos.
MODULO 3.

MODULO 4. · El establecimiento de una VPN de host a host, una VPN


entre dos puntos: ambos puntos acuerdan la clave y ci-
MODULO 5. fran/descifran con esa misma.
MODULO 6.
Criptografía asimétrica
MODULO 7.
Introducción El cifrado asimétrico proviene de una idea muy interesan-
a la criptografía te y es que maneja un par de claves para realizar las labo-
res de cifrado/descifrado, con la característica de que lo
MODULO 8. que se cifra con una clave solamente se puede descifrar
con la otra de ese par.
MODULO 9.

MODULO 10. Llamaremos a estas dos claves: “clave pública” y “clave


privada”:
MODULO 11.

MODULO 12.
Curso · La clave pública es aquella que se le da a todos los intere-
Introductorio sados en enviarle mensajes cifrados a un destinatario.
de Seguridad
· La clave privada es la que se mantiene secreta, de modo
Autor:
Ernesto Pérez Estévez que lo que se reciba cifrado por una clave pública se descifre
con la privada.
MODULO 1.

MODULO 2.
Clave pública Clave privada

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

Mensaje en Algoritmo Mensaje Algoritmo Mensaje en


MODULO 7.
texto claro cifrado texto claro
Introducción M C M
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.
Nuevamente, si se mira la imagen anterior de izquierda a
MODULO 11. derecha se podrá observar que el mensaje es encriptado con
MODULO 12.
la clave pública y que solamente puede ser descifrado con la
privada, que posee únicamente el destinatario del mensaje.
Curso La clave pública la pueden tener miles de personas, que
solo podrán encriptar la información con esa clave y so-
Introductorio lamente quien tenga la clave privada podrá descifrar este
de Seguridad contenido. Los demás, quienes tienen la clave pública, no
Autor: podrán descifrarla.
Ernesto Pérez Estévez
Como se puede ver, esta es una forma muy cómoda de
MODULO 1.
enviar un mensaje secreto entre dos personas que no se
MODULO 2. conocen y que no han acordado previamente una clave de
encriptación.
MODULO 3.
¿Qué pasa alguien encripta algo con la clave privada de
MODULO 4.
otro usuario y lo publica? ¿Quién podrá leer lo que encripta
MODULO 5. uno con su clave privada? ¡Todo el que tenga la clave pú-
blica! A modo de recordatorio, lo que se cifre con una cla-
MODULO 6. ve se descifrará con la opuesta. Más adelante en este ca-
pítulo se hablará sobre este caso, que es lo que se conoce
MODULO 7. como firma electrónica (o firma digital).
Introducción
a la criptografía
Ejemplo de uso
MODULO 8.
A continuación se describe con un ejemplo más detallado
MODULO 9. cómo ocurre el proceso de utilización de algoritmos asi-
métricos para el intercambio de información cifrada.
MODULO 10.

MODULO 11.

MODULO 12.
Curso Servidor con clave pública-privada y cliente con clave
Introductorio pública-privada
de Seguridad
En este caso habrá un servidor con una clave pública
Autor:
Ernesto Pérez Estévez (pubS) y una privada (privS) y un cliente con una clave pú-
blica (pubC) y una privada (privC).
MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4. Clente Servidor

MODULO 5. pubC privS


privC pubS
MODULO 6.

MODULO 7. 1. El cliente se conecta a un servidor y le solicita la clave


Introducción
a la criptografía
pública (pubS).

MODULO 8.
Cliente solicita la clave pública al servidor (pubS)
MODULO 9.
Servidor envía la clave pública al cliente (pubS)
MODULO 10.
Clente Servidor
MODULO 11.
pubC privS
MODULO 12. privC pubS
pubS
Curso 2. El cliente envía al servidor su clave pública (pubC).
Introductorio
de Seguridad Cliente envía su clave pública al servidor (pubC)

Autor:
Ernesto Pérez Estévez

MODULO 1. Cliente Servidor

MODULO 2. pubC privS


privC pubS
pubS pubC
MODULO 3.

MODULO 4.
3. El cliente cifra toda la información que va a enviar al servi-
MODULO 5. dor con la clave pública del servidor que ha recibido (pubS).
MODULO 6.
4. El servidor puede descifrar todos los mensajes del clien-
MODULO 7. te, pues tiene la clave privada (privS) que es la pareja de la
Introducción clave pública que entregó al cliente (pubS).
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10. Cliente Servidor

MODULO 11. pubC privS


privC Cliente cifra todo el mensaje al servidor con pubS pubS
MODULO 12. pubS pubC
El servidor descifrará estos mensajes con privS
Curso 5. El servidor cifra toda la información que va a enviar al
Introductorio cliente con la clave pública del cliente que recibió (pubC).
de Seguridad
Autor: 6. El cliente puede descifrar todos los mensajes del servi-
Ernesto Pérez Estévez dor, pues tiene la clave privada (privC), que es la pareja de
la clave pública que entregó al servidor (pubS).
MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4. Cliente Servidor

MODULO 5. pubC privS


privC Servidor cifra todo mensaje al cliente con pubC pubS
pubS pubC
MODULO 6. El cliente descigrará estos mensajes con privC

MODULO 7.
Introducción
a la criptografía Ventajas
MODULO 8. · Se puede intercambiar información sin haber expuesto la
MODULO 9. clave en público.

MODULO 10. · Muchos clientes pueden usar la misma clave pública


para enviar información a un servidor.
MODULO 11.
· Usa tamaños grandes de clave, lo que dificulta el proceso
MODULO 12.
de descubrir la forma de descifrado.
Curso Desventajas
Introductorio
de Seguridad · Es lento en relación con los algoritmos de cifrado simé-
Autor: trico, y muy lento si se lo compara con la criptografía si-
Ernesto Pérez Estévez métrica, así que se ha optado por agregar un paso adicio-
nal al final del ejemplo anterior:
MODULO 1.
7. El cliente y el servidor acuerdan una clave de cifrado
MODULO 2.
simétrico a través de este canal seguro.
MODULO 3.
Combinación de criptografía simétrica y asimétrica
MODULO 4.
Para esta combinación el servidor genera la mitad de una
MODULO 5.
clave de cifrado simétrico y la envía al cliente cifrada con
MODULO 6. la clave pública del cliente (pubC).

MODULO 7.
Introducción
a la criptografía
Servidor genera la mitad de una clave de encriptación
simétrica y la envía cifrada al cliente con pubC
MODULO 8.

MODULO 9.

MODULO 10. Cliente Servidor

MODULO 11. pubC privS


privC El cliente recibirá esta clave y la descifrará con privC pubS
MODULO 12. pubS pubC
Mitad de la clave: 85720275
Curso El cliente hace el paso final: genera la otra mitad de la cla-
Introductorio ve y se la envía al servidor cifrada con la clave pública del
de Seguridad servidor (pubS).
Autor:
Ernesto Pérez Estévez
Cliente genera la mitad de una clave de encriptación
MODULO 1. simétrica y la envía cifrada al servidor con pubS

MODULO 2.

MODULO 3.

MODULO 4. Cliente Servidor

MODULO 5.
pubC privS
privC El servidor recibirá esta cave y la descifrará con privS pubS
MODULO 6. pubS pubC
Mitad de la clave: 28406721
MODULO 7.
Introducción
a la criptografía
Mitad de la clave: 85720275
MODULO 8. Ambos tendrán entonces la clave completa: 8572027528406721

MODULO 9.

MODULO 10.
Al final del proceso, tanto el cliente como el servidor ha-
MODULO 11. brán acordado una clave de cifrado simétrico sin haber
tenido que encontrarse y podrán utilizarla para cifrar sus
MODULO 12.
comunicaciones.
Curso ¿Qué uso le podemos dar a la criptografía simétrica?
Introductorio
de Seguridad Tiene muchísimos usos en la actualidad, según se puede
ver en los siguientes ejemplos:
Autor:
Ernesto Pérez Estévez
· Secure Shell (SSH): permite realizar conexiones remotas
MODULO 1. a servidores de Unix/Linux. Estas conexiones cifran todo
el tráfico de la conexión de forma tal que la información no
MODULO 2. pueda ser obtenida fácilmente por un intruso.
MODULO 3.
· Secure Socket Layer (SSL): es una de las formas más
MODULO 4. populares de criptografía simétrica. Permite la conexión
entre un servidor y un cliente de forma segura sin que
MODULO 5. estos se hayan conocido previamente. El caso más típico
es un servidor web que ofrezca la posibilidad a sus clien-
MODULO 6.
tes de conectarse vía HTTPS, de modo que los clientes
MODULO 7. tendrán la tranquilidad de que la información viaja cifrada
Introducción entre ambos lados.
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez

MODULO 1.

MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.
Introducción
a la criptografía

MODULO 8. · Firma electrónica: se hablará de ella en la siguiente


sección.
MODULO 9.
· Virtual Private Networks (VPN): permiten mantener se-
MODULO 10.
siones de VPN con múltiples clientes sin tener que llevar
MODULO 11. un listado de todas las claves con ellos. Se entrega la clave
pública a los clientes y el servidor mantiene la clave privada
MODULO 12. y así puede descifrar todo el tráfico que ellos envíen.
Curso Firma electrónica
Introductorio
de Seguridad Al igual que sucede con el tema tratado en la sección an-
terior, lo que se encripte con la clave pública de un usua-
Autor:
Ernesto Pérez Estévez rio podrá ser descifrado con la clave privada. Esto es muy
usado para intercambiar claves secretas y seguras.
MODULO 1.
Había quedado pendiente determinar qué sucede si alguien
MODULO 2. cifra algo con su clave privada, ya que todos quienes tuvie-
ran la clave pública de esa persona (que al ser pública real-
MODULO 3.
mente podría obtenerse fácilmente) podrían descifrarla.
MODULO 4.
Esto aparentemente no es conveniente, mas no es ver-
MODULO 5. dad, ya que muchas veces se busca enviar un mensaje
público que pueda ser leído por miles de personas, pero
MODULO 6.
garantizando quién lo envió. Para ello el emisor simple-
MODULO 7. mente utiliza su clave privada para cifrar el mensaje y
Introducción quienes reciban el mensaje podrán descifrarlo utilizando
a la criptografía su clave pública.

MODULO 8. Si alguien quisiera hacerse pasar por el emisor enviando


un mensaje, tendría que utilizar un par de claves públi-
MODULO 9.
cas-privadas que no fueran las del emisor. Por lo tanto,
MODULO 10. quien reciba el mensaje que dice ser del emisor original, al
intentar usar la clave pública para descifrarlo, no podrá, y
MODULO 11. lo que pondrá en evidencia es que el mensaje no fue emi-
tido con la clave privada y que es, por ende, espurio.
MODULO 12.
Curso El proceso anterior puede describirse de la siguiente
Introductorio manera:
de Seguridad
· Un emisor tiene su clave pública (pub) y la privada (priv).
Autor:
Ernesto Pérez Estévez
· Otros han copiado o copiarán su clave pública (pub).
MODULO 1.

MODULO 2. Otros: tienen mi clave pública (pub)

MODULO 3.

MODULO 4.
Yo Otro
MODULO 5. pub
pub
MODULO 6. priv

MODULO 7.
Introducción Otro
a la criptografía pub

MODULO 8.

MODULO 9.
Otro
MODULO 10. pub

MODULO 11.

MODULO 12.
Curso · El emisor genera un mensaje y lo cifra con su clave pri-
Introductorio vada: mensaje (priv).
de Seguridad
Autor:
Ernesto Pérez Estévez

MODULO 1.
Yo Otro
pub
MODULO 2.
pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 3.

MODULO 4.
Otro
pub
MODULO 5.

MODULO 6.

MODULO 7.
Introducción Otro
pub
a la criptografía

MODULO 8.
· Los otros podrán descifrar ese mensaje pues tendrán la
MODULO 9. clave pública del emisor.

MODULO 10. Si un intruso quisiera hacerse pasar por este emisor origi-
nal, no tendría su clave privada (priv), por lo que quienes
MODULO 11. reciban ese mensaje que supuestamente proviene del
MODULO 12.
emisor original no podrán descifrarlo utilizando la clave
pública (pub) que guardan.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez Yo Otro
pub
MODULO 1. pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 2.

MODULO 3. Otro
pub
MODULO 4.

MODULO 5.

MODULO 6. Intruso Otro


pub
MODULO 7. pubIntruso Mnesaje cifrado con
Introducción privIntruso privIntruso mensaje
a la criptografía (privIntruso)

MODULO 8.

MODULO 9. Hashing

MODULO 10. Para finalizar este capítulo hablaremos del hashing. Co-
nocido también como cifrado de una vía, permite cifrar un
MODULO 11. texto o archivo de forma tal que el resultado del cifrado no
pueda volver a descifrarse nunca más.
MODULO 12.
Curso A continuación, un ejemplo:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Algoritmo de
hashing
MODULO 1. Bonjour le monde! 9a0af96bd38a790240a844f682ce1fb9

MODULO 2.

MODULO 3.

MODULO 4.
Al texto «Bonjour monde!» le aplicamos un algoritmo de
MODULO 5. hash, que arroja como resultado el valor de la derecha:
MODULO 6.
9a0af96bd38a790240a844f682ce1fb9.

MODULO 7. Si solamente se contara con el resultado de la derecha


Introducción (9a0af96bd38a790240a844f682ce1fb9) sería imposible
a la criptografía determinar el texto original. Es por ello que se llama cifra-
do de una vía.
MODULO 8.

MODULO 9. Algoritmos de hashing

MODULO 10. Estos algoritmos deben tener una característica y es que


debe existir una bajísima posibilidad de que dos textos di-
MODULO 11. ferentes arrojen el mismo resultado. Cuando esto ocurre
MODULO 12.
se dice que ha ocurrido una colisión.
Curso Existen infinidad de algoritmos para hacer hashing, pero
Introductorio se mencionarán solo algunos:
de Seguridad
Message-Digest Algorithm (MD): diseñado por un profe-
Autor:
Ernesto Pérez Estévez sor del MIT, es un algoritmo que permite generar hashes
de 128 bits. Es muy utilizado.
MODULO 1.
· Es el algoritmo utilizado en el ejemplo anterior para ge-
MODULO 2. nerar un hash de «Bonjour monde!».
MODULO 3.
· En la actualidad se ha demostrado con mucha certeza
MODULO 4. que es un algoritmo que permite colisiones.

MODULO 5. · Por la cantidad de bits (128) es muy fácil aplicar ataques


de fuerza bruta para adivinar de dónde proviene un hash.
MODULO 6.
Es decir, se pueden generar hashes de miles de variantes
MODULO 7. hasta encontrar el hash de un texto.
Introducción
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso Secure Hash algorithm (SHA): son algoritmos creados
Introductorio por NIST a finales del siglo XX que permiten generar has-
de Seguridad hes de 160 bits o superiores. De hecho, hay opciones
mayores a 160 bits, como SHA 256, SHA 512, etc., que ge-
Autor:
Ernesto Pérez Estévez neran hashes de 256 bits, 512 bits, etc., lo que hace que
sea mucho más difícil realizar ataques de diccionario a un
MODULO 1. hash generado con ellos.

MODULO 2. A continuación se muestra un ejemplo de un hash con


SHA1 (de 160 bits):
MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.
Como se puede notar, este hash tiene una mayor canti-
MODULO 7. dad de caracteres para el mismo texto, lo que permite que
Introducción la posibilidad de que dos textos tengan el mismo valor de
a la criptografía hash (colisión) sea menor.

MODULO 8. Usos de los algoritmos de hashing:


Pero si no se puede descifrar nunca más, ¿qué sentido
MODULO 9.
tiene?
MODULO 10.
Usos de algoritmos de hashing:
MODULO 11.
· Sumas de verificación: sirve para poder demostrar que
MODULO 12.
un archivo no ha sido cambiado en el tiempo.
Curso Por ejemplo:
Introductorio
de Seguridad · Se puede guardar la suma hashing de todos los archivos
de un servidor y verificar frecuentemente la suma hashing
Autor:
Ernesto Pérez Estévez de estos archivos. Si alguno de ellos ha sido adulterado, la
suma hash no sería la misma y permitiría conocer que ha
MODULO 1. habido cambios en estos archivos.

MODULO 2. · Los organismos de justicia (fiscalía, judicatura, etc.) lo uti-


lizan mucho para mantener lo que conocen como cadena
MODULO 3.
de custodia, que es que un archivo pueda pasar de mano
MODULO 4. en mano sin que exista preocupación por que alguien, du-
rante este proceso, lo haya adulterado. Se toma una suma
MODULO 5. hashing en el momento de la incautación de los documen-
tos electrónicos y en el momento del juicio se los presenta
MODULO 6.
a los involucrados y se muestra que la suma hashing sigue
MODULO 7. siendo la misma. Esto debe dar la garantía a los acusados
Introducción de que sus documentos no han sido adulterados y evita
a la criptografía que los abogados de los acusados puedan repudiar (negar)
archivos con contenidos que los incriminan.
MODULO 8.
A modo de ejemplo, un archivo con estos contenidos,
MODULO 9.
cuya suma md5 es la siguiente:
MODULO 10.

MODULO 11.

MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez

MODULO 1.

MODULO 2.

MODULO 3. Si alguien modificara los contenidos de este archivo (para


el ejemplo se modificó en el primer número el 31 por 42)
MODULO 4. cambiará el md5 de forma bien visible:

MODULO 5.

MODULO 6.

MODULO 7.
Introducción
a la criptografía

MODULO 8.

MODULO 9.
Es increíble cómo por haber modificado tan poca infor-
MODULO 10. mación (31 por 42) la suma md5 se altera totalmente. No
importa la cantidad: también se podría haber modificado
MODULO 11. un solo carácter e igual la suma md5 habría sido comple-
tamente diferente.
MODULO 12.
Curso · Almacenar claves: no es buena práctica almacenar una
Introductorio clave en un servidor tal cual es. Es decir, si una clave es
de Seguridad «Prince!2018» no debería guardarse tal cual. Para guar-
darla, un usuario se puede basar en que cada vez que
Autor:
Ernesto Pérez Estévez haga un hash a un texto, sea siempre el mismo, sin im-
portar el tiempo que haya pasado entre uno y otro hash.
MODULO 1. De esta forma se puede guardar el hash de una clave. Y
cuando un cliente ingrese su clave, se le hace un hash a
MODULO 2. lo que ha ingresado y si coincide el hash ingresado con el
hash guardado, entonces se verificará que se trata de la
MODULO 3.
misma clave.
MODULO 4.
A continuación se describe el proceso por el cual un usua-
MODULO 5. rio guarda su clave «Prince!2018», como se puede ver en
las primeras líneas de la imagen:
MODULO 6.

MODULO 7.
Introducción
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.
Curso Posteriormente, el usuario intenta digitar su clave y la di-
Introductorio gita mal dos veces («Prince2018» y «Prince!2019»), hasta
de Seguridad que finalmente la digita bien («Prince!2018»).
Autor:
Ernesto Pérez Estévez Si se compara cada caso y se verá que la única vez que
los hashing coinciden con el hashing inicial es cuando el
MODULO 1. usuario escribe el mismo texto («Prince!2018») en la pri-
mera línea y en el último intento.
MODULO 2.

MODULO 3.

MODULO 4.

MODULO 5.

MODULO 6.

MODULO 7.
Introducción
a la criptografía

MODULO 8.

MODULO 9.

MODULO 10.

MODULO 11.

MODULO 12.

Das könnte Ihnen auch gefallen