Material Unidad 4v2
Material Unidad 4v2
Material Unidad 4v2
UNIDAD 4
1. Qu es la Criptografa?
Un buen sistema criptogrfico ser, por tanto, aquel que ofrezca un descifrado
sencillo, pero un desencriptado imposible o muy difcil. En sus principios, la
criptografa (llamada hoy en da criptografa clsica) se ocupaba de mantener la
confidencialidad del mensaje.
Por otro lado, existe el trmino Criptologa que hace alusin a la ciencia de
inventar sistemas de cifrado de informacin (criptografa) y de desbaratarlos
(criptoanlisis).
1. Sistemas de clave nica o mtodos simtricos: son aquellos en los que los
procesos de cifrado y descifrado son llevados a cabo por una nica clave.
2. Sistemas de clave pblica o asimtrica: son aquellos en los que los procesos
de cifrado y descifrado son llevados a cabo por dos claves distintas y
complementarias.
Esta forma de cifrado utiliza una clave secreta, denominada secreto compartido,
compartida por emisor y receptor. El receptor necesita la clave secreta para
desbloquear los datos, esto lo hace por medio de un algoritmo de cifrado. Se
denomina criptografa simtrica porque tanto para cifrar como para descifrar se
necesita la misma clave.
Esta forma de cifrado utiliza dos claves: una clave es secreta y una clave pblica.
El mensaje lo ciframos con la clave pblica del destinatario. Este puede descifrar a
continuacin con su propia clave privada. La diferencia de este sistema es que
nadie necesita la clave privada de otro para poder enviar un mensaje en forma
segura. Utilizamos su clave pblica, la cual no necesita mantenerse segura. Al
utilizar la clave pblica del destinatario, sabemos que slo esa persona puede
cifrar utilizando su propia clave privada.
Este sistema tiene algunas desventajas: para una misma longitud de clave y
mensaje se necesita mayor tiempo de proceso, las claves deben ser de mayor
tamao que las simtricas y el mensaje cifrado ocupa ms espacio que el original.
Por otro lado, teniendo en cuenta el tipo de operacin que es usado para
transformar el mensaje original en un mensaje cifrado, podemos distinguir dos
mtodos criptogrficos:
Este mtodo consiste en establecer una correspondencia entre las letras del
alfabeto en el que est escrito el mensaje original y los elementos de otro
conjunto, que puede ser el mismo o distinto alfabeto. De esta forma, cada letra del
texto original se sustituye por un smbolo correspondiente en la elaboracin del
criptograma. El receptor por su parte, conoce la correspondencia establecida, y
sustituye cada smbolo del criptograma por el smbolo correspondiente del alfabeto
original, recuperando as el mensaje emitido originalmente. Ejemplo:
Figura 2 Ejemplo bsico de criptografa por sustitucin
Con este tipo de criptografa, la frase: CASA Pasara a ser: FDVD por ejemplo.
2. Algoritmos de cifrado
Es un algoritmo de cifrado por bloques de 64 bits. Fue ideado por IBM y aceptado
por el NIST (National Institute of Standars and Technology) en 1976.
DES tiene como entradas, para su funcionamiento, un dato y una clave de 64 bits
cada uno. Al inicio y final del algoritmo se aplican dos permutaciones al dato que
poseen la caracterstica particular, que una es la inversa de la otra. Luego de la
aplicacin de la primera permutacin el dato es pasado por diecisis rondas de
cifrado en las cuales se hace necesaria la utilizacin de unas subclaves que son
obtenidas a partir de la clave que se ingresa al inicio del algoritmo, en total son
diecisis subclaves, una para cada ronda. Al terminar el total de las rondas de
cifrado se aplica la ltima permutacin y de esta manera se obtiene un dato cifrado
por medio del algoritmo DES.
1
http://www.tierradelazaro.com/wp-content/uploads/2015/11/des.pdf
Para mayor informacin, visitar: http://www.itl.nist.gov/fipspubs/fip46-2.htm
Fue creado por Xuejia Lai y James Massey en 1990. Es un cifrado de bloque, que
opera sobre mensajes de 64 bits con una clave de 128 bits. Consiste en ocho
transformaciones idnticas (cada una llamada una ronda) y una transformacin de
salida (llamada media ronda). Gran parte de la seguridad de IDEA deriva del
intercalado de tres operaciones: Operacin O-exclusiva (XOR) bit a bit, suma
mdulo 216 y multiplicacin mdulo 216+1.
2.2.2 Diffie-Hellman
Es un algoritmo desarrollado por RSA Data Security, Inc. MD5 es una funcin
hash de 128 bits, que toma como entrada un mensaje de cualquier tamao y
produce como salida un resumen del mensaje de 128 bits.
El primer paso del algoritmo divide el mensaje en bloques de 512 bits. El ltimo
bloque o si el mensaje completo es menor a 512 bits, se formatea para tener un
tamao de 512 bits mediante el agregado de bits 0 ms la longitud del tamao del
mensaje.
Adems, se tiene un bfer estado de 128 bits manejado como cuatro palabras de
32 bits. La funcin compresin tiene cuatro rondas y en cada ronda el bloque de
mensaje y el bfer son combinados en el clculo, mediante el uso de sumas
modulares, XORs, ANDs, ORs y operaciones de rotaciones sobre palabras de 32
bits.
Cada ronda combina el bloque de 512 bits del mensaje con el bfer estado, as
que cada palabra del mensaje es usado cuatro veces. Despus de las cuatro
rondas de la funcin compresin, el bfer estado y el resultado son sumados
(sumas mdulo 232) para obtener la salida.
5
Tomado de : http://ccc.inaoep.mx/~rcumplido/papers/ReCOnFig04%20-%20MD5.pdf
SHA-1 ha sido examinado muy de cerca por la comunidad criptogrfica, y no se ha
encontrado ningn ataque efectivo. No obstante, en el ao 2004, un nmero de
ataques significativos fueron divulgados sobre funciones criptogrficas de hash
con una estructura similar a SHA-1; esto ha planteado dudas sobre la seguridad a
largo plazo de SHA-1.
SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje, que
puede tener un tamao mximo de 264 bits, y se basa en principios similares a los
usados MD5.
SHA-2 produce una salida resumen de 256 (para SHA-256) o 512 (para SHA- 512)
y difiere a SHA-1 en que el algoritmo contempla algunas constante adicionales; as
mismo, el tamao del resumen es diferente al igual que el nmero de rondas.
Un ataque contra los sistemas criptogrficos puede tener alguno de los siguientes
objetivos:
La forma ms fcil de romper un cdigo es probar todas las llaves posibles. Estos
ataques consisten en probar una por una de las posibilidades hasta encontrar la
llave correcta. No hay forma de protegerse contra estos ataques, ya que no hay
forma de evitar que un atacante intente desencriptar un mensaje probando las n
opciones. Los ataques de bsqueda de llaves no son efectivos, algunas veces ni
siquiera son posibles ya que hay demasiada llaves que probar y no hay tiempo
para probarlas todas.
A nivel de procesamiento computacional son muy pesados ya que hay que probar
todas las opciones.
El atacante no conoce nada acerca de los contenidos del mensaje y debe trabajar
a partir slo del mensaje cifrado. En la prctica, a menudo es posible adivinar algo
del mensaje sin cifrar ya que muchos tipos de mensaje tienen cabeceras de
formato fijo. Incluso los documentos comunes o los correos, empiezan de una
forma muy predecible. Tambin puede ser posible adivinar que algn bloque de
texto cifrado contiene una palabra comn.
El atacante conoce o puede adivinar o inferir el mensaje sin cifrar para algunas
partes del texto cifrado. La tarea consiste en descifrar el resto de los bloques de
texto cifrado utilizando esta informacin. Esto se puede hacer determinando la
clave utilizada para cifrar los datos o utilizando algn atajo.
El atacante puede tener algo de mensaje que quiere, cifrado con la clave
desconocida. La tarea consiste en determinar la clave utilizada para el cifrado.
Algunos mtodos de cifrado (por ejemplo, el algoritmo de clave pblica o
asimtrico RSA) son extremadamente vulnerables a los ataques de texto sin cifrar
elegido.
Este tipo de programas parten del hecho de que se ha obtenido una copia del
archivo de claves (por ejemplo, el denominado /etc/passwd de Unix) y
comprueban si existe alguna cuenta sin clave, en cuyo caso utilizan, y con el resto
se realiza el siguiente ataque.
4. Aplicaciones de la criptografa
6
Fuente : http://es.wikipedia.org/wiki/Archivo:Firma_Digital.png
4.1.2 Generacin
1. Se recibe los datos firmados, se obtienen los datos y se le aplica la funcin hash
(previamente el receptor debe conocer cul es la funcin hash que debe aplicar).
Pero, qu pasa si alguien enva una clave pblica ajena bajo su identidad?
Quin asegura o da la confianza de que la clave pblica de un usuario es
autntica?
5.1 X.509 V3
Si le das clic sobre este candado puedes observar el certificado digital del sitio.
Es un protocolo que utiliza el MD5, RSA y algoritmos IDEA para el cifrado de datos
y la comprobacin de integridad. PEM contempla la autenticacin del origen,
confidencialidad, integridad del mensaje, no repudio del origen cuando se utiliza
gestin de clave con algoritmo de clave asimtrica. Pero no contempla el control
de acceso, la confidencialidad del trfico de mensajes y el no repudio del mensaje
por parte del receptor.
Para poder enviar y recibir correo seguro, PGP debe contar con al menos la clave
pblica del destinatario y el par de claves asimtricas del emisor.
Una vez haya identificado los elementos que necesitan utilizar aplicaciones de
criptografa o cifrado, se debe escoger el algoritmo o protocolo o el sistema
criptogrfico que utilizar. Para esto, tenga en cuenta revisar la documentacin
(pginas, blogs, foros) del producto, busque las debilidades o los factores de
riesgos, las caractersticas y lgicamente cmo es su aplicacin a lo que necesita.
Despus de haber implementado el cifrado o la criptografa sobre los elementos
de la aplicacin, se sugiere hacer las pruebas respectivas. Se recomienda revisar
el documento publicado por OWAPS titulado: Testing for configuration
management y realizar las pruebas que apliquen a su aplicacin.
Escoja un algoritmo de cifrado que no sea dbil. Como tal no hay certeza 100% de
que un algoritmo que hoy en da sea infalible, en un futuro contine sindolo; por
tal razn, se siguiere que al momento de realizar el diseo de la aplicacin, se
definan los elementos de tal manera que si debe cambiar el algoritmo en algn
momento, no le resulte tan traumtico.
Por otro lado, OWAPS define dentro de sus recomendaciones no utilizar los
siguientes algoritmos para cifrar datos.
MD5: este algoritmo es poco seguro porque puede producir el mismo hash
para dos mensajes distintos, tambin es poco resistente a ataques de
fuerza bruta.
SHA-0 no debera usarse en ninguna aplicacin con datos sensibles ya que
es vulnerable.
SHA-1 es uno de los algoritmos ms usados para cifrar, pero OWAPS
recomienda utilizar mejor SHA-256 porque implementa un tamao de clave
ms largo.
DES fue una alguna vez el algoritmo criptogrfico estndar; pero en la
actualidad hasta un PC de escritorio puede romperlo. Hoy en da se prefiere
usar AES.
Considere 168 o 256 bits para sistemas que realicen grandes transacciones
financieras.
No use tamaos de clave excesivos a menos que sepa que los necesitar,
recuerde que entre ms grande sea la clave, mayor es el procesamiento de la
maquina.
Tenga en cuenta:
Hashes:
Los tamaos de hash de 128 bits son suficientes para la mayora de
aplicaciones.
Almacenamiento de claves
Por otra parte, el Pharming es una variante del Phishing en la cual los atacantes
utilizan un virus o un troyano que es capaz de conectar a las vctimas desde su
ordenador a pginas falsas en lugar de las legtimas correspondientes a sus
propias entidades financieras, para sustraer datos, en especial sus nmeros de
cuenta y las claves de acceso y de operacin. Adems , el pharming y el
Phishing tambin pueden ser empleados para robar y utilizar de forma
fraudulenta nmeros de tarjetas de crdito. Entre los primeros virua y troyanos en
explotar dicha forma de estafa estuvo el famoso Troj/BankAsh-A que en el mes
de Marzo de 2005 tuvo una importante incidencia en el Reino Unido.
La situacin se ha visto agravada desde finales del 2005 y principios del 2006 con
la aparicin de algo que se conoce como los phishing Kits que son un grupo de
herramientas y documentacin para que las personas con escasos conocimientos
tcnicos puedan llevar a cabo ataques de phishing. Estos Kits facilitan la
creacin de pginas web falsas partiendo de plantillas de formularios,incluyendo
instrucciones con detalle sobre como modificarlas y como recibir la informacin
sustrada a las vctimas del engao.
Uno de estos Kits famosos es el rock phish kit que incorpora plantillas de
formularios para algunas de las ms conocidas direcciones de banca y comercio
electrnico como Barclays, Citibank, Deutsche Bank, eBay y Halifax. Adems ,
dentro de este kit se incluyen scripts en lenguaje PHP que permiten facilitar la
captura de los datos de las vctimas, as como cdigo en Javascript que permite
modificar las barras del navegador e impedir posibilidad de copiar y pegar
mediante teclado.
Daemen, "Cipher and Hash Function Design Strategies Based on Linear and
Diferential Cryptanalysis," Doctoral Dissertartion, Marzo 1995. Brunce Schneider ,
Applied Crytography. 1994
http://computacion.cs.cinvestav.mx/~jjangel/aes/AES_v2005_jjaa.pdf
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Data_Encryption_Standard
http://www.scribd.com/doc/6802068/Cap-5-Seguridad-Comunicaciones
http://www.certicamara.com/index.php?option=com_content&task=category§io
nid=13
http://www.ksitdigital.com/productos/api
http://blogs.msdn.com/michael_howard/archive/2005/01/14/353379.aspx
http://www.recoverylabs.com/wp-content/uploads/2014/03/Pharming.pdf
http://www.recoverylabs.com/wp-content/uploads/2014/03/Phishing.pdf
http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/
http://www.eldiario.es/turing/criptografia/Breve-historia-
criptografia_0_261773822.html
http://www.genbetadev.com/seguridad-informatica/que-es-y-como-surge-la-
criptografia-un-repaso-por-su-historia
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/SEGUNIX/unixsec-
2.1-html/node310.html
http://www.segu-info.com.ar/proyectos/p1_ataques.htm
http://www.segu-info.com.ar/proyectos/p1_ataques.htm
http://privacidadonline.blogspot.com.co/2012/02/funcionamiento-del-sistema-
de.html
https://ssd.eff.org/es/module/una-introducci%C3%B3n-la-criptograf%C3%ADa-de-
llave-p%C3%BAblica-y-pgp
https://ssd.eff.org/es/module/una-introducci%C3%B3n-la-criptograf%C3%ADa-de-
llave-p%C3%BAblica-y-pgp
http://manglar.uninorte.edu.co/bitstream/handle/10584/2204/Criptograf%EDa%20I.
pdf?sequence=1
http://www.enter.co/noticias/ingenieria-social/
https://www.youtube.com/watch?v=ByAbIMk3ch0
http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-
silencioso/
http://dspace.ucuenca.edu.ec/bitstream/123456789/664/1/ts178.pdf