Unidad 7 SSL

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 148

UNIDAD 7:

MECANISMOS CRIPTOGRÁFICOS
BLOQUE II
ATAQUES Y CONTRAMEDIDAS

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 1


Contenidos
1. Introducción
2. Sistemas de cifrado de clave privada
• Cifrados de flujo (RC4)
• Cifrados de bloque (DES, AES)

3. Funciones HASH
4. Sistemas de cifrado de clave pública (RSA)
5. Mecanismos de autenticación
6. Firma digital
7. Certificados Digitales Personales
8. Sistemas de certificados
9. Kerberos
10. Protocolo SSL

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 2


Introducción
1. Introducción

Criptografía: Del griego kryptós


Criptoanálisis: Del griego kryptós
(oculto) y gráphein (escribir), es
(oculto) y analýein (desatar), es
el estudio de los principios y
el estudio de los principios y
mecanismos necesarios para
mecanismos necesarios para
establecer procesos de cifrado,
descifrar mensajes sin conocer
descifrado y generación de claves
las claves de cifrado
necesarias para ellos.

Hablaremos indistintamente de
textos, mensajes y archivos

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 4


1. Introducción
Control acceso No repudio

Disponibilidad Integridad Confidencialidad

CRIPTOGRAFÍA CRIPTOANÁLISIS

Mecanismos clásicos/modernos
Cifrado flujo/bloque
Clave privada/pública
Protocolos, firmas, autenticación, certificados

Internet, redes sociales, métodos de pago, móviles

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 5


1. Introducción
Criptologia = Criptografia + Criptoanalisis.

Criptografía: Diseña algoritmos de cifrado para proteger la información.

Criptoanálisis: Rompe dichos métodos de cifrado para recuperar la


información original.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 6


1. Introducción

Dedicaremos un tiempo de la próxima clase al


estudio de los protocolos criptográficos en la
capa de transporte (SSL y TLS) que se utilizan
para proteger las comunicaciones en Internet

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 7


1. Introducción
Se puede considerar la criptografía como una rama de las Matemáticas,
y en la actualidad también de la Informática y la Telemática, que hace
uso de métodos y técnicas con el objeto principal de cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando una
o más claves.
Esto dará lugar a diferentes tipos de sistemas de cifra, denominados
criptosistemas, que nos permiten asegurar al menos tres de los cuatro
aspectos básicos de la seguridad informática: la confidencialidad, la
integridad y el no repudio.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 8


1. Introducción
¿Para qué sirve la criptografía?
Esencialmente los objetivos que intentamos conseguir con técnicas
criptográficas son las siguientes:
• Privacidad: La información solo deber ser accesible a aquellos que estén
autorizados a obtenerla. Limitar el control, limitar el acceso a la información.
• Integridad: La información solo debe ser alterada por aquellos autorizados a
hacerlo.
• Autenticación: Las partes que intercambian la información deben de ser capaces
de identificarse de manera irrefutable. Es el objetivo que se consigue a través de
firmas digitales o esquemas de identificación. Y en la medida de lo posible esta
identificación se debe hacer sin el apoyo de terceros.
• No repudio: no se deben poder negar acciones o afirmaciones previas. Por
ejemplo, si pensamos en subastas por internet, firma de contratos a través de
internet. Cuando tú firmas digitalmente un documento, no debería ser posible
que tu puedas negar haberlo firmado, en este caso la firma digital debería ser
equivalente a la firma personal en un papel.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 9


1. Introducción

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 10


1. Introducción

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 11


Introducción

Emisor Receptor

Canal de comunicación

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 12


1. Introducción
Alice Bob
Clave de Clave de
KA cifrado Texto cifrado descifrado
KB de Bob
de Alice
E(KA,m)
canal
Texto Algoritmo Algoritmo Texto
plano de cifrado de descifrado plano
m m
o
D(KB,E(KA,m))
Intruso

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 13


1. Introducción
Principio de Kerckhoffs:
◦ La seguridad del sistema debe recaer en la seguridad de la clave, debiéndose
suponer conocidos el resto de los parámetros del sistema criptográfico.
◦ Los algoritmos de cifrado suelen ser conocidos (y probados/atacados) por
todos, mientras lo que se mantiene oculto es la clave.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 14


1. Introducción
Según Shannon, en general, un buen sistema de cifra es el que cumple
estas características:

Los recursos y esfuerzo


El enemigo conoce el Los mecanismos de
consumido para
sistema cifrado/descifrado y
cifrar/descifrar deben
generación de claves
(Máxima de Shannon) ajustarse al grado de
deben ser sencillos
seguridad necesario

Un error en el cifrado El tamaño del mensaje


La implementación de
no debería propagarse y cifrado no debería
los algoritmos debe ser
corromper el resto del superar al del mensaje
sencilla
mensaje original

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 15


1. Introducción
Shannon es el padre de la criptografía moderna (clave pública/clave
privada). Según Shannon, para hacer un algoritmo de cifrado más resistente
es necesario que cumpla con la difusión y confusión.
De esta forma se reducía considerablemente la posibilidad de detectar el
algoritmo por análisis de frecuencias.
◦ La técnica de análisis de frecuencias consiste en el aprovechamiento de estudios
sobre la frecuencia de las letras o grupos de letras en los idiomas para poder
establecer hipótesis para aprovecharlas para poder descifrar un texto cifrado sin
tener la clave de descifrado (romper).
◦ Es un método típico para romper cifrados clásicos.
De esta manera, la difusión nos dice que si se cambia un bit en el texto sin
cifrar, deberían cambiarse la mayor cantidad posible de bits en el texto
cifrado. Para conseguir este efecto se realizan las permutaciones.
En cambio la confusión quiere decir que la relación entre el texto cifrado y
la clave sea lo más compleja posible. Para este caso las sustituciones
cumplen con dicho objetivo.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 16


1. Introducción
Horst Feistel en 1971 trabajó en el proyecto Lucifer de IBM, proyecto en
el que nace la estructura de feistel, esta estructura incorpora el
pensamiento de Shannon acerca de la difusión y confusión, de manera
que se aplicaron permutaciones y sustituciones respectivamente para
producir estos efectos.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 17


1. Introducción
 Libreta de un solo uso (OTP)
 La clave es un texto o sucesión de
bits aleatorios que debe ser tan
largo como el mensaje que se
pretende cifrar
 Recordar que la clave la deben tener
emisor y receptor
 C = K  M (bit a bit)
 Seguro (secreto perfecto) pero poco
práctico 0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 18


1. Introducción
Técnicas de criptoanálisis
◦ Ataque de sólo texto cifrado (fuerza bruta o análisis estadístico del idioma)

◦ Ataque de texto en claro conocido


◦ Ataque de texto en claro seleccionado

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 19


1. Introducción
Técnicas de criptoanálisis

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 20


1. Introducción
Según el tratamiento del mensaje los criptosistemas se dividen en:
◦ Cifrado en bloque (DES, AES, IDEA).
◦ Cifrado en flujo o bit a bit (A5, RC4, SEAL).

Según el tipo de claves se dividen en:


◦ Cifrado con clave privada o sistemas simétricos (DES, AES).
◦ Cifrado con clave pública ó sistemas asimétricos (RSA).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 21


1. Introducción

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 22


Sistemas de
cifrado de clave
privada
2. Sistemas de cifrado de clave privada
Bob
Alice
KS KS
Texto cifrado
canal
Texto Algoritmo Algoritmo Texto
plano de cifrado de descifrado plano

Bob y Alice comparten la misma clave KS


◦ Ej. el desplazamiento de un cifrado César.

Problema: ¿cómo se comunican esa clave?


Existen dos técnicas de cifrado simétrico:
◦ Cifrado de flujo
◦ Cifrado de bloque

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 24


2. Sistemas de cifrado de clave privada
Cifrados simétricos clásicos:
◦ Monoalfabético o Vigenère
◦ César o Máquina Enigma
◦ Polialfabético o Homofónico

Cifrados simétricos modernos:


◦ DES o RC4
◦ 3DES o CSS
◦ AES o Salsa20

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 25


2. Sistemas de cifrado de clave
privada
Cifrado del César:
• También conocido como cifrado por desplazamiento, código de César o
desplazamiento de César, es una de las técnicas de cifrado más simples y
más usadas. Es un tipo de cifrado por sustitución en el que una letra en el
texto original es reemplazada por otra letra que se encuentra un número fijo
de posiciones más adelante en el alfabeto.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 26


2. Sistemas de cifrado de clave
privada
Cifrado de Vigenère:
• Es un cifrado basado en diferentes series de caracteres o letras del cifrado
César formando estos caracteres una tabla, llamada tabla de Vigenère, que
se usa como clave. El cifrado de Vigenère es un cifrado por sustitución simple
polialfabético.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 27


2. Sistemas de cifrado de clave
privada
Cifrado de Vigenère:

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 28


2. Sistemas de cifrado de clave
privada
Homofónica

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 29


2. Sistemas de cifrado de clave
privada
Polialfabética

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 30


2. Sistemas de cifrado de clave privada
Cifrado de flujo:
Cifra el tráfico bit a bit.

Generador
Clave de Flujo de clave: Ks
Flujo de clave

1. Con una clave se genera un flujo de clave pseudoaleatorio


2. Se combina cada bit del flujo de clave con cada bit del flujo de
datos mediante un “o exclusivo”
0 XOR 0 = 0
Para cifrar: c(i) = Ks(i)  m(i) ( = o exclusivo)
0 XOR 1 = 1
Para descifrar: m(i) = Ks(i)  c(i) 1 XOR 0 = 1
1 XOR 1 = 0

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 32


2. Sistemas de cifrado de clave privada
Cifrado de flujo:
RC4 (clave hasta 256 bits, usado en WEP, roto)
• RC4 o ARC4:Es el sistema de cifrado de flujo Stream cipher más utilizado y se
usa en algunos de los protocolos más populares como Transport Layer
Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent
Privacy (WEP).
LFSR (Linear Feedback Shift Register)
◦ Cifrado en DVDs: CSS (2 LFSRs) Nonce: ‘number that can be
◦ Cifrado en GSM: A5/1, A5/2 (3 LFSRs) only used once’, (número
◦ Bluetooth: E0 (4 LFSRs) que solo puede usarse una
vez).
Salsa20:
◦ Semilla de 128 o 256 bits y nonce de 64 bits
Nonce en criptografía: Número
aleatorio usado una sola vez
◦ Cinco veces más rápido que RC4
destinado a la autenticación de
Sosemanuk y otros… transferencia de datos entre dos o
más partes.
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 33
2. Sistemas de cifrado de clave privada
Cifrado de bloque:
El mismo algoritmo de cifrado se aplica a un bloque de información
(grupo de caracteres, número de bytes, etc.) repetidas veces, usando
la misma clave.
◦ El bloque de texto o información a cifrar normalmente será de 64 ó 128
bits.
◦ La clave establece una correspondencia uno-a-uno de cada bloque en
claro con el cifrado.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 35


2. Sistemas de cifrado de clave privada
Cifrado de bloque:
ECB:
◦ si un bloque de entrada se
repite, producirá el mismo
bloque cifrado
CBC:
◦ se introduce el cifrado del
bloque anterior en el
cifrado del bloque actual
◦ c(0) se transmite en claro
◦ ¿Qué ocurre en el escenario
anterior de “HTTP/1.1”?

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 36


2. Sistemas de cifrado de clave privada
DES: Data Encryption Standard (IBM, 1974)
Estándar de cifrado de EEUU (FIPS PUB 46)
Bloques de 64 bits con una clave de 56 bits
Encadenamiento de bloques cifrados
¿Cómo de seguro es DES?
◦ DES challenges: descifrar una frase cifrada con DES-56bit en menos de un
día (fuerza bruta) logrado en 1999.
◦ No existe ataque analítico conocido.

3DES: más seguro, cifrando con DES 3 veces con 2 o 3 claves diferentes
(cifrar, descifrar y cifrar), resultando claves de 112 o 168 bits

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 37


2. Sistemas de cifrado de clave privada
DES: Data Encryption Standard
 Permutación inicial que se
deshace al final
 Se divide en dos bloques de
32 bits
 Se calculan 16 claves de 48
bits a partir de la clave de 56
bits inicial
 Uno de los bloques cambia de
sitio en el siguiente ciclo
 El otro bloque resulta de
operar ambos bloques con una
función y con una de las 16
claves
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 38
2. Sistemas de cifrado de clave privada
AES: Advanced Encryption Standard
 Nuevo estándar de cifrado
(2001, FIPS 197)
 Se basa en el algoritmo de
Rijndael, que trabaja con
bloques de 128 bits y claves
de 128, 192 o 256 bits.
 10, 12 ó 14 rondas de
operaciones matemáticas
sencillas (sustitución,
transposición, OR exclusivo,
desplazamiento).
 Ataque de fuerza bruta que
tarde 1seg en DES tardaría
149 trillones de años en AES

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 39


2. Sistemas de cifrado de clave privada
El cifrado en flujo es más rápido y existe menos propagación de errores.
Pero protegen menos frente a inserciones y modificaciones.
◦ Peores en cuanto a la integridad de la información.

Y además, por su baja difusión son más susceptibles a la pérdida de


información.
◦ Cada elemento del mensaje original sólo se transforma en un único
elemento del mensaje cifrado.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 40


2. Sistemas de cifrado de clave privada

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 41


2. Sistemas de cifrado de clave privada
Problemas con los patrones en ECB

(Cortesía de B. Preneel)

El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual
el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera separada. La
desventaja de este método es que bloques idénticos de mensaje sin cifrar producirán
idénticos textos cifrados. Por esto, no proporciona una auténtica confidencialidad y no es
recomendado para protocolos criptográficos, no usa el vector de inicialización.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 42


2. Sistemas de cifrado de clave privada
Introducción de variabilidad
Si utilizo la misma clave muchas veces me podrán atacar más
fácilmente
Introducir variabilidad mediante un Nonce:
◦ contador (sincronizar emisor y receptor) (K)
◦ Número aleatorio único (n)

El par (k,n) nunca se repite


q = mensajes cifrados con k
Pero hay que cambiar de clave: L = longitud máxima de mensaje
◦ (qL)^2<<|X| X: uso de una clave
◦ En AES de 128 bits, conviene cambiar tras 2^48 (10^14) bloques

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 43


Funciones HASH

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 44


3. Funciones HASH
Tiene como entrada un conjunto de elementos, que suelen ser cadenas,
y los convierte en un rango de salida finito, normalmente cadenas de
longitud fija.
Es una función se aplica a un mensaje M de tamaño variable y da un
resumen que es siempre del mismo tamaño.
H(M) = m

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 45


3. Funciones HASH
Condiciones de las funciones HASH:
• Dependencia de bits: El resumen debe depender de todos los bits de la
clave. Si se cambia un bit, cambian de media la mitad de los bits.
• Resistencia a la preimagen: Dado un resumen m, debe ser
computacionalmente difícil obtener M de modo que H(M) = m .
• Resistencia a la segunda preimagen: Dado un mensaje cualquiera M, debe
ser computacionalmente difícil encontrar otro mensaje N cuyos resúmenes
coincidan.
• Resistencia a colisiones: Debe ser computacionalmente difícil encontrar una
colisión, es decir, determinar dos mensajes cualesquiera M y N cuyos
resúmenes coincidan.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 46


3. Funciones HASH
Algoritmos:
• MD5: Salida de 128 bits. Desaconsejable en la mayoría de las aplicaciones.
Colisiones en menos de 237 operaciones.
• SHA‐0: NIST (1993). 160 bits. Retirada por fallos de diseño.
• SHA‐1: NIST (1995). Versión actual 2002. 160 bits. Muy utilizada hoy en día,
por ejemplo en certificados digitales. Colisiones en menos de 269
operaciones.
• SHA‐2: NIST. Sucesora de SHA‐1.
• 4 subalgoritmos: SHA‐224, SHA‐256, SHA‐384, SHA‐512.
• Aunque proporciona mayor seguridad que SHA‐1, se usa menos por la falta de compatibilidad
con muchos protocolos.
• SHA-3: No nació para reemplazar a SHA‐2, pero si como alternativa. Es un
estándar de hashing. (Se hizo mediante concurso, el algortimo ganador es el
que se publicó como SHA-3).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 47


Sistemas de
cifrado de clave
pública

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 48


4. Sistemas de cifrado de clave pública
La criptografía de clave simétrica necesita que tanto emisor como
receptor compartan la clave de forma segura, y debe permanecer
secreta
◦ Problema: ¿cómo acordar esa clave de forma segura, sobre todo a
distancia?

La criptografía de clave pública es una aproximación radicalmente


diferente (Diffie-Hellman 1976, RivestShamirAdleman 1977):
◦ No se comparte una clave secreta
◦ Pareja de claves: publica-privada

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 49


4. Sistemas de cifrado de clave pública
+ Clave pública
K
B de Bob
- Clave privada
K
B de Bob

texto plano algoritmo texto cifrado algoritmo de texto plano


m de cifrado + descifrado
K (m)
B - +
D( K ,(E( K,m))
Requisitos: B B
- + - + + -
◦ Necesarias K yK tal que m = D( K ,(E( KB,m)) = D( KB ,(E( K ,m))
B B B - B +
◦ Debe ser imposible obtener la clave privada K a partir de la clave pública K
B B

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 50


4. Sistemas de cifrado de clave pública
Algoritmo RSA
Un mensaje es una cadena de bits, que se puede representar de forma
única por un número entero
Cifrar un mensaje es equivalente a cifrar un número
◦ se basa en el producto conocido de dos números primos grandes (del orden
de 10200) elegidos “al azar” y mantenidos en secreto.

RSA se compone de dos partes:


◦ la elección de las claves pública (n,e) y privada (n,d)
◦ el algoritmo de cifrado c = me mod n y descifrado m = cd mod n

c = me mod n m = cd mod n

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 51


4. Sistemas de cifrado de clave
pública
Generación de claves:
1. Se eligen 2 números primos distintos de manera aleatoria 𝑝 y 𝑞.
2. Se calcula 𝑛 = 𝑝 ∙ 𝑞 (producto de p y q), siendo 𝑛 el módulo para ambas claves, tanto la
pública como la privada.
3. Calculamos usando la función de Fi de Euler o 𝜑 𝑑𝑒 𝐸𝑢𝑙𝑒𝑟 el valor de 𝜑 𝑛 = 𝑝 − 1 ∙
𝑞−1
Nos basaremos en las propiedades de la función de Euler siguientes:
𝜑 𝑝 = 𝑝 − 1 si 𝑝 es primo
Si m y n son primos entre sí, entonces 𝜑 𝑚𝑛 = 𝜑(𝑚)𝜑(𝑛).
4. Se escoge un entero positivo 𝑒 menor que 𝜑 𝑛 y que sea coprimo con 𝜑 𝑛 . 𝜑 𝑛 no
es divisible por 𝑒
5. Se determina un 𝑑 que satisfaga 𝑒 ∙ 𝑑 ≡ 1 𝑚𝑜𝑑 𝜑 𝑛 , es decir que 𝑑 sea el
multiplicador modular inverso de 𝑒 𝑚𝑜𝑑𝜑 𝑛
Nota: números primos entre sí o primos relativos) son dos números enteros a y b que no
tienen ningún factor primo en común. Dicho de otra manera, si no tienen otro divisor
común más que 1 y -1 Por ejemplo, 6 y 19 son coprimos, pero 6 y 27 no lo son porque
ambos son divisibles por 3
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 53
4. Sistemas de cifrado de clave pública
Los sistemas de clave pública son más lentos pero tienen un fácil
intercambio de clave y cuentan con firma digital.
Por el contrario, los sistemas de clave privada son más sencillos y por lo
tanto más rápidos (DES es al menos 100 veces más rápido que RSA),
pero el intercambio de clave se vuelve muy complejo y no facilitan la
firma.
Por eso para el cifrado de información se suelen utilizar sistemas de
clave privada, pero para el intercambio de la clave de sesión se suele
utilizar cifrado de clave pública.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 54


4. Sistemas de cifrado de clave pública
Con este sistema conseguimos:
• Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo.
• Integridad: el mensaje no podrá ser modificado.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 55


4. Sistemas de cifrado de clave pública
Ejemplo: (Modo texto)
Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de
criptografía de clave simétrica. La clave que utiliza se llama clave de
sesión y se genera aleatoriamente. Para enviar la clave de sesión de
forma segura, esta se cifra con la clave pública de Bernardo, utilizando
por lo tanto criptografía de clave asimétrica.
Bernardo recibe el mensaje cifrado con la clave de sesión y esta misma
cifrada con su clave pública. Para realizar el proceso inverso, en primer
lugar utiliza su clave privada para descifrar la clave de sesión.
Una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 56


Ejemplo
(Modo gráfico)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 57


Mecanismos de
autenticación

|59|
5. Mecanismos de autenticación
En Seguridad Informática, la autenticación es el proceso que permite
verificar la identidad digital del remitente de un mensaje o una petición.
◦ Veremos un ejemplo con la firma digital.

Los mecanismos de autenticación deben ser fiables, económicamente


factibles para la organización, y aceptables para los usuarios (que
normalmente tienen que emplearlos con cierta frecuencia).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |60|


5. Mecanismos de autenticación
Los métodos de autenticación suelen dividirse en tres categorías:
◦ Sistemas basados en algo conocido (palabra clave, por ejemplo).
◦ Sistemas basados en algo poseído (una llave o tarjeta, por ejemplo).
◦ Sistemas basados en algo que se es (huella dactilar o iris ocular, por
ejemplo).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |61|


5. Mecanismos de autenticación
Las dos últimas categorías suelen emplearse más para el control de
acceso a edificios, salas, planta, etc.
Dentro de la primera categoría suelen encontrarse todos los sistemas de
autenticación “informática” habituales.
◦ Aunque en algunos entornos se utilizan con esta finalidad smartcards, llaves
USB o mecanismos biométricos, no suele ser lo habitual.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |62|


5. Mecanismos de autenticación
Autenticación mediante el cifrado de mensajes con
criptografía simétrica

Autenticación con MAC (Message Authentication Code) o


checksum

Autenticación mediante funciones hash

Autenticación mediante el cifrado de mensajes con


criptografía asimétrica

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |63|


5. Mecanismos de autenticación
Autenticación con criptografía simétrica:
◦ Si la clave de un sistema criptográfico simétrico es segura, además de
garantizar la confidencialidad del mensaje, también permite comprobar la
integridad del mensaje y autenticidad del emisor.
◦ Sólo el usuario emisor (en quien se confía por el modelo, tipo de cifra y clave) puede generar ese
mensaje.
◦ El problema es el mismo de siempre, ¿cómo compartimos la clave simétrica
de manera segura para poder utilizar este mecanismo de autenticación?
◦ Luego veremos la solución propuesta por Kerberos.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |64|


5. Mecanismos de autenticación
Autenticación con MAC o checksum:
◦ Los dos extremos de la comunicación, A y B comparten una única clave
secreta K que no está en entredicho.
◦ Por si acaso, comparten también el MAC o checksum.
◦ Se trata de una función F que se aplica al mensaje que se desea autenticar utilizando para ello la
clave compartida.
◦ A envía el mensaje en claro y el Message Authentication Code (MAC) o
checksum FK(M) a B.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |65|


5. Mecanismos de autenticación
Para empezar, se garantiza la integridad.
◦ El receptor B puede estar seguro de que nadie ha modificado el mensaje
durante la transmisión pues el valor FK(M) en destino coincide con el enviado
por A.

Pero también la autenticación.


◦ Sólo el emisor A y el receptor B comparten la clave secreta K y la función F.

Se utiliza mucho el checksum calculado con el algoritmo DES.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |66|


5. Mecanismos de autenticación
Resumen del mensaje (funciones hash):
Lo que se busca es una función (H) que dado un mensaje (m) de
cualquier longitud, produce como salida una cadena de longitud fija
(H(m)) y de menor longitud que m, que pueda ser empleada como
firma/resumen del mensaje
Esa función será de “muchos-a-uno”, se suele llamar función hash y
debe ser:
◦ Fácil de calcular
◦ Unidireccional (irreversible) → No se usa para cifrar
◦ Resistente a colisiones (simples y fuertes)
◦ Salida cuasi-aleatoria (si se modifica un solo bit del mensaje M, el hash h(M)
debería cambiar (la mitad de sus bits aproximadamente))

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |67|


5. Mecanismos de autenticación
Resumen del mensaje (funciones hash):

◦ Colisión simple: Debe ser imposible que conocido M, se encuentre otro M’ tal que
h(M) = h(M’). Esto se conoce como resistencia débil a las colisiones.
◦ Colisión fuerte: Debe ser difícil encontrar un par (M, M’) de forma que h(M) = h(M’).
Esto se conoce como resistencia fuerte a las colisiones.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 68


5. Mecanismos de autenticación
Checksum no es muy buena idea:
¿Checksum valdría como función Hash?
◦ Produce un resumen de longitud fija (16 bits)
◦ Es una función fácil de calcular de muchos-a-uno

Problema: Dado un mensaje y su hash, es sencillo encontrar otro


mensaje que produzca el mismo hash

mensaje Formato ASCII mensaje Formato ASCII


I O U 1 49 4F 55 31 I O U 9 49 4F 55 39
0 0 . 9 30 30 2E 39 0 0 . 1 30 30 2E 31
9 B O B 39 42 D2 42 9 B O B 39 42 D2 42
B2 C1 D2 AC Mensajes diferentes B2 C1 D2 AC
con idénticos checksum!
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |69|
5. Mecanismos de autenticación
Ejemplos de algoritmos hash:
MD5 (ROTO)
◦ Resumen de 128 bits en 4 pasos (relleno, añade la longitud, inicializa el acumulador,
bucle)

SHA-1
◦ Calcula un resumen de 160 bits (más seguro que MD5)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 70


5. Mecanismos de autenticación
MD5:
• Por tanto el ataque queda bajo la dificultad de encontrar un ataque llamado "second-
preimage". Lo que comúnmente se entiende por una colisión MD5 deseada entre dos
flujos de datos.
• Para encontrar una colisión MD5, solo es necesaria cierta cantidad de tiempo y
capacidad de cómputo.
• Marc Stevens, Arjen Lenstra, y Benne de Weger le dieron el tiro de gracia en 2008.
Diseñaron un método por el que, añadiendo un puñado de bytes a un archivo, pueden
hacer que su firma, su hash MD5, sea idéntico a otro fichero arbitrario.
• También en 2008 investigadores consiguen hacer que cualquier certificado SSL parezca
válido, usando la firma MD5.
El enemigo natural de estos algoritmos son las colisiones. Es decir, que varios
ficheros tengan una misma firma identificadora.
La firma MD5 también es usada en algunos casos para realizar hashes que a
posteriori son firmados con claves privadas, por lo que su debilidad también
salpicaría a la criptografía pública.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 71


5. Mecanismos de autenticación
Además de las colisiones, MD5 tiene otros problemas.
• Para una firma o hash criptográfico, por definición, debe ser
matemáticamente muy complicado realizar el proceso contrario: calcular los
datos que produjeron el hash.
• Muchos programas almacenan el hash MD5 de las contraseñas de usuarios
en las bases de datos. Hace algunos años se popularizaron las tablas rainbow
con información preprocesada sobre hashes MD5.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 72


5. Mecanismos de autenticación

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 73


5. Mecanismos de autenticación
Código de Autenticación del Mensaje (MAC)
1. Alice crea mensaje m y calcula H(m) Siendo “M” el mensaje
que se le manda
2. Añade H(m) al mensaje y envía a Bob (M,H(m))
3. Bob recibe (M,h) y calcula H(m). Si H(m)=h todo correcto
Problema: mantiene integridad pero no autentica
◦ Un intruso puede crear un mensaje M’ diciendo que es Alicia, calcular H(m’) y
enviar a Bob (M’, H(m’)). Bob no se da cuenta de la suplantación

Además de las funciones hash es necesario un secreto compartido (clave de


autenticación s)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 74


5. Mecanismos de autenticación
Código de Autenticación del Mensaje (MAC)

s
s = clave de autenticación (secreto compartido)
mensaje

mensaje
mensaje

H( )

H( ) compara

H(m+s): MAC

Autentica al emisor y verifica la integridad del mensaje ¡sin cifrado! (menos costoso)
H(m+s) es el código de autenticación de mensajes (MAC)
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 75
5. Mecanismos de autenticación
Autenticación mediante funciones hash:
◦ Las funciones hash no están diseñadas para realizar autenticación.
◦ Pero son interesantes puesto que son rápidas, conocidas, abiertas, etc.
◦ La RFC 2104 propone el uso de una autenticación en entornos seguros como
SSL o TLS mediante una operación MAC en la que intervenga una función
hash: su nombre es HMAC.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |76|


5. Mecanismos de autenticación
HMAC
Estándar de código de autenticación de mensaje más popular
Puede utilizarse con SHA-256 y otros
1. Concatenar el secreto compartido delante del mensaje
2. Calcula el Hash del mensaje concatenado
3. Vuelve a concatenar el secreto delante del resumen
calculado
4. Vuelve a calcular el Hash de todo

Cuestión pendiente: ¿Cómo distribuimos el secreto compartido?

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 77


5. Mecanismos de
autenticación
Otros MAC:
• ECBC‐MAC, CMAC: comúnmente usado con AES (e.g. 802.11i)
• NMAC: base de HMAC
• PMAC: Un MAC paralelo
• Carter‐Wegman MAC: Construido a partir de un MAC rápido de una sola vez

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 78


5. Mecanismos de autenticación
Autenticación con criptografía asimétrica:
◦ En este caso se emplean mecanismos de firma digital que pueden basarse en
diferentes algoritmos.

RSA DSS Rabin

Curvas
ElGamal
elípticas
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |79|
Firma digital

|80|
6. Firma digital
Técnica criptográfica análoga a la firma manuscrita
Si el emisor (Bob) firma electrónicamente un documento, establece que
él es su creador o propietario
El objetivo es similar al del MAC, salvo que ahora se emplea criptografía
de clave pública
La firma digital debe ser verificable y no falsificable
◦ El receptor (Alice) debe ser capaz de verificar que ha sido Bob (y únicamente
él) el que ha firmado ese documento en concreto (sin modificaciones)
◦ De este modo, la firma digital ofrece el soporte para la autenticación e
integridad de los datos así como para el no repudio en origen.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 81


6. Firma digital
Bob podría firmar el mensaje m cifrándolo con su clave privada KB-

-
Mensaje de Bob, m K B Clave secreta -
K B(m)
de Bob
Querida Alice
Mensaje de Bob
¡Cómo te echo de menos!
Pienso en ti todo el tiempo Algoritmo (m) firmado
…(bla bla bla) cifrado de (cifrado) con su
Bob clave pública clave privada

1. Bob firmó m
- + - 2. Sólo él lo firmó
m + KB(m) ¿KB(KB(m) ) = m? 3. Firmó m y no m’
4. No repudio

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 82


6. Firma digital
Cifrado y descifrado computacionalmente caros
Firmar resumen en lugar de documento completo
mensaje Resumen
largo H: función
hash H(m) cifrado
m -
KB(H(m))
mensaje
Clave Firma largo
Digital Clave
privada m Firma
- pública
de Bob KB (cifrado) + Digital
de Bob K B (descifrado)
H: función
Resumen hash
cifrado
-
+ KB(H(m)) H(m) H(m)

¿iguales?
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 83
6. Firma digital

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 84


Certificados
Digitales
Personales

85
7. Certificados Digitales
Personales
Certificados digitales:
• DNI electrónico.
• Certificado de Firma Digital personal.
• Certificado de Firma Digital personal centralizado.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 86


7. Certificados Digitales
Personales
DNI electrónico

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 87


7. Certificados Digitales
Personales
DNI electrónico:
• Sirve para verificar electrónicamente tu identidad de forma inequívoca.
• Se puede utilizar para firmar documentos de forma digital dándoles la misma
validez jurídica que si los firmases tú mismo.
• Dentro del chip:
• están por una parte los mismos datos que aparecen en la tarjeta física.
• Pero también tiene una serie de certificados electrónicos integrados:
• Tanto para la autenticación del ciudadano como persona
• Como para firmar electrónicamente documentos con la misma validez jurídica que la firma
manuscrita, y el certificado digital de la autoridad de certificación emisora.
• Permite hacer gestiones online con las Administraciones públicas, aunque
también se pueden hacer gestiones online con empresas publicas o privadas
en las que se requiera la identidad inequívoca.
• Sirve como alternativa al certificado digital.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 88


7. Certificados Digitales
Personales
DNI electrónico: Actualmente hay dos versiones conviviendo: DNIe
(2006-2015) y DNI 3.0 (2015- actualidad):

Imágenes tomadas de la web de dnielectronico.es

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 89


7. Certificados Digitales
Personales
DNI electrónico: DNIe y el DNI 3.0:
• El DNIe:
• Contenía un chip en el anverso con información digital y se presentaba por primera vez en una
tarjeta de policarbonato con las mismas medidas que una tarjeta de crédito convencional.
• Permite al ciudadano conectar con la Administración de forma digital, hacer uso de su identidad
electrónica, firmar documentos digitalmente y de forma remota.
• Necesita un dispositivo hardware (y la instalación de sus drivers) que permita la lectura de los
certificados contenidos en el chip y que además permita así la conexión a los servicios digitales.
• DNI 3.0:
• La principal novedad frente a su antecesor es la presencia de un chip con interfaz dual que
permite la conexión mediante hardware, pero también de forma inalámbrica a través de la
tecnología NFC (Near Field Comunication).
• DNI 4.0: se encuentra en desarrollo por el gobierno a fecha de hoy
(Noviembre de 2020).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 90


7. Certificados Digitales
Personales
Certificado de firma digital personal:
En la FNMT hay 4 tipos:
• Persona Física.
• Certificado de representante.
• Representante de Administrador único o Solidario.
• Representante de Personas Jurídicas.
• Representante de Entidad sin personalidad Jurídica.
• Certificado de administración pública.
• Certificado de componentes.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 91


7. Certificados Digitales
Personales
Certificado de firma digital personal: Persona Física:
El Certificado digital de Persona Física le permitirá realizar trámites de
forma segura con la Administración Pública y Entidades Privadas a través de
Internet, como por ejemplo:
• Presentación y liquidación de impuestos.
• Presentación de recursos y reclamaciones.
• Cumplimentación de los datos del censo de población y viviendas.
• Consulta e inscripción en el padrón municipal.
• Consulta de multas de circulación.
• Consulta y trámites para solicitud de subvenciones.
• Consulta de asignación de colegios electorales.
• Actuaciones comunicadas.
• Firma electrónica de documentos y formularios oficiales.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 92


7. Certificados Digitales
Personales
Certificado de firma digital personal: Certificados de componente:
Hay 3 tipos:
• Certificados de servidor SSL/TLS, wildcard y SAN multidominio.
• Certificado de sello de entidad.
• Certificados de sede y sello para la Administración Pública.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 93


7. Certificados Digitales
Personales
Certificado de firma personal centralizado:
Es la centralización del certificado digital personal, pero en un entorno
cloud.
Se está empezando a implementar, ya que permite disponer de tu
certificado digital para poder firmar desde cualquier dispositivo sin
tener que tenerlo instalado en ese dispositivo en concreto. (Puedes
seguir teniendo certificado instalado en el equipo y usarlo).
Se basa en el reglamento europeo eIDAS 910/2014.
El nombre del sistema de FNMT es CERES Cloud ID.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 94


7. Certificados Digitales
Personales
Certificado de firma personal centralizado:
Por ahora la arquitectura que se usa es la arquitectura FIRe:

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 95


7. Certificados Digitales
Personales
Certificado de firma personal centralizado:
Arquitectura FIRe:
• Está formado por un componente “centralizado” servidor encargado de la
firma electrónica de documentos con certificados de usuario y un API
“distribuido” para la integración de aplicaciones con ese componente
centralizado.
• Las aplicaciones que deseen utilizar las funcionalidades de firma de FIRe
sólo tendrán que utilizar este API.
• Las funcionalidades ofrecidas son:
• Firma electrónica individual: Firma o multifirma electrónica de un documento.
• Firma de lotes: Firma o multifirma de múltiples documentos simultáneamente.
• El componente distribuido debe autenticarse ante el componente central
mediante 2 mecanismos:
• Certificado cliente.
• Identificador de aplicación.
• Para poder autenticarse contra el componente central, debe haberse
registrado la aplicación en el mismo.
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 96
7. Certificados Digitales
Personales
Certificado de firma personal centralizado:
FIRe es una evolución del Cl@ve Firma.
Al integrar el API de FIRe en una aplicación se consigue que el usuario
pueda usar certificados locales y remotos sin necesidad de crear un
flujo de trabajo distinto para cada uno de ellos.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 97


7. Certificados Digitales
Personales
Por lo tanto a día de hoy de cara a certificados digitales de una persona
existen 3 tipos de certificados que conviven en paralelo y que puedes
usar indiscriminadamente, el uso de uno no implica la perdida de uso
de ninguno d ellos otros.
• DNI (con sus dos versiones actualmente pueden llegar a convivir 3 tipos).
• Certificado Digital Personal.
• Certificado Digital Personal Centralizado.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 98


Sistemas de
certificados

99
8. Sistemas de certificados
Queremos asegurarnos del verdadero origen del mensaje →
autenticación del punto terminal
Si asumimos que Alice y Bob ya tienen un secreto compartido, ¿MAC
nos proporciona autenticación del punto terminal?
◦ Sí sabemos que Alice creó el mensaje gracias al MAC
◦ Pero, ¿lo envió ella?

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 100


8. Sistemas de certificados
Ataque por reproducción
MAC = H(m,s)

Transfiere 1 millón de euros


de Bob a Intruso

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 101


8. Sistemas de certificados
Defensa para el ataque por reproducción
Empleo de números distintivos (nonce)

Soy Alice

MAC = H(m,s,R) Transfiere 1 millón de euros


de Bob a Intruso

NOTA: nonce: es un número arbitrario que se puede usar solo una vez
en una comunicación criptográfica.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 102


8. Sistemas de certificados
Soy Alice Soy Alice

R R
- -
KA(R) KI(R)

Pido KA+ Pido KA+


KA+ KI+

Bob calcula K+A(KA-(R)) = R Bob calcula K+I(K-I(R)) = R

Bob y Alice hablan otro día y se dan cuenta de que


fueron víctimas de un ataque
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 103
8. Sistemas de certificados
Soy Alice Soy Alice
R
-
KI(R)
MitM Pido KA+
K+ I
R
- Bob calcula K+I(K-I(R)) = R
KA(R)
Pido K + Bob envía m, cifrados con KI+
A
Intruso descifra m = KI-(K+I(m))
KA+
Alice y lo cifra con KA+
descifra Envía K+ (m)
m = KA-(KA+(R))
A
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 104
8. Sistemas de certificados
La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted
Third Party) es fundamental en cualquier entorno de clave pública
de tamaño considerable.
◦ La mejor forma de permitir la distribución de los claves públicas de los
distintos usuarios es que algún agente en quien todos los usuarios
confíen se encargue de su publicación en algún repositorio al que todos
los usuarios tengan acceso.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 105


8. Sistemas de certificados
El modelo de confianza basado en Terceras Partes Confiables es la base
de la definición de las Infraestructuras de Clave Pública (ICPs o PKIs,
Public Key Infrastructures).
◦ Conjunto de protocolos, servicios y estándares que soportan aplicaciones
basadas en criptografía de clave pública.

Las ICPs están compuestas por diferentes agentes en los que todos los
demás usuarios de la infraestructura confían.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 106


8. Sistemas de certificados
La eficacia de las operaciones de cifrado y firma digital basadas en
criptografía de clave pública sólo está garantizada si se tiene la certeza
de que la clave privada de los usuarios sólo es conocida por dichos
usuarios y que la pública puede ser dada a conocer a todos los demás
usuarios con la seguridad de que no exista confusión entre todas ellas.
Para garantizar la unicidad de las claves privadas se suele recurrir a
soportes físicos.
◦ Tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la
duplicación de las claves.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 107


8. Sistemas de certificados
Por otra parte, para asegurar que una determinada clave pública
pertenece a un usuario en concreto se utilizan los certificados digitales.
Un certificado digital es un documento electrónico que asocia una clave
pública con la identidad de su propietario.
◦ Un certificado digital puede contener otros atributos: ámbito de utilización
de la clave, validez temporal, etc.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 108


8. Sistemas de certificados

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 109


8. Sistemas de certificados
Pero ¿cómo sabemos si podemos confiar en un determinado
certificado?
◦ La manera en que se puede confiar en el certificado de un usuario con el
que nunca hemos tenido ninguna relación previa es mediante la
utilización de terceras partes de confianza: Autoridades de Certificación.

Se utilizan PKIs completas con diferentes autoridades además de


esta, por ejemplo:
◦ La autoridad de registro.
◦ Los repositorios.
◦ La autoridad de validación.
◦ La autoridad de sellado de tiempo.

Nota: PKI: infraestructura de clave pública

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 110


8. Sistemas de certificados
Funciones típicas de una PKI:

Selección de claves: Publicación de la clave pública de los usuarios

Registro de claves: Emisión de un nuevo certificado para una clave pública

Recuperación de claves (cuando el usuario las ha olvidado/perdido)

Evaluación de la confianza: Confirmación de la validez de un certificado y


determinación de las operaciones permitidas

Revocación de certificados: Cancelación de un certificado previamente


emitido

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 111


8. Sistemas de certificados
Una autoridad de certificación (certification authority, CA) asocia la
clave pública con una entidad particular, E
E (persona, router…) registra su clave pública con una CA, para ello:
◦ La CA debe verificar la identidad de esa entidad (red de confianza)
◦ La CA genera un certificado que asocia la clave pública con esa entidad
◦ La CA firma digitalmente ese certificado en el que se dice que “E tiene esta
clave pública”

Certificados + CA = Public Key Infrastructure (PKI)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 112


8. Sistemas de certificados
Clave Firma
pública digital
+
de Bob KB (cifrado) +
KB
Clave
Certificado para la
K-
Información privada
de la identidad de la CA CA clave pública de Bob,
de Bob firmado por la CA
◦ Si Alice quiere la clave pública de Bob, primero obtiene su
certificado y le aplica la clave pública de la CA

+ Firma digital Clave


KB (descifrado) pública
+
K B de Bob
Clave pública
de la CA +
K CA

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 113


8. Sistemas de certificados
Generación del certificado

JCryptool
CSR: solicitud de certificación.
ID card copy: En España el DNI

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 114


8. Sistemas de certificados
Revocación del certificado

JCryptool
RR: Solicitud de Revocación
CRL: Lista de Revocación de certificados

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 115


8. Sistemas de certificados
Comprobación de firma

JCryptool

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 116


8. Sistemas de certificados
Un sistema de autenticación basado en certificados debe tener:
◦ Una política de certificación.
◦ Un certificado de la Autoridad Certificadora.
◦ Los certificados de los usuarios (típicamente, X.509).
◦ Los protocolos de autenticación, gestión y obtención de certificados:
◦ Se obtienen de bases de datos (directorio X.500).
◦ O bien directamente del usuario en tiempo de conexión (WWW con SSL).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |117|


8. Sistemas de certificados
Deberá definirse una política de certificación: Ambito de actuación y
estructura, Relaciones con otras Acs.
Puesta en marcha de la Autoridad Certificadora:
• Generará su par de claves.
• Protegerá la clave privada con una passphrase.
• Generará el certificado de la propia AC.

Distribución del certificado de la Autoridad Certificadora:


• A través del directorio X.500.
• Por medio de páginas Web.

Deberá definirse el procedimiento de certificación para la emisión de


certificados: Verificación on-line ó Verificación presencial.
Deberá generarse una Lista de Certificados Revocados.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |118|


8. Sistemas de certificados
Un certificado digital es un documento digital mediante el cual un tercero de
confianza (CA) acredita electrónicamente la autenticidad de la identidad de
una persona física, persona jurídica u otro tipo de identidad (por ejemplo,
una URL de un sitio Web).
Los más comúnmente empleados se rigen por el estándar UIT-T X.509 (RFC
2459).
El certificado suele contener:
◦ nombre distintivo (DN, RFC 2253) de la entidad certificada y del emisor del
certificado (CA)
◦ número de serie
◦ periodo de validez
◦ clave pública del titular del certificado y su algoritmo
◦ firma digital de la autoridad emisora del certificado y su algoritmo

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 119


8. Sistemas de certificados
Un certificado electrónico lleva asociado una pareja de claves: una clave
privada, que es confidencial y debe estar por tanto solamente a
disposición del titular y otra clave pública que se incorpora junto con él
Certificado y que puede ser difundida junto con el mismo a cualquiera.
Práctica: inspeccionar los certificados que se encuentran en la
máquina del usuario
Se propone realizar esta práctica con, al menos, dos navegadores
diferentes, por ejemplo:
◦ Internet Explorer y Firefox, para observar las diferentes filosofías de
almacenamiento de los certificados (en este caso el Explorar usa el almacén
de Windows, mientras que Firefox usa un almacén propio independiente).

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 120


8. Sistemas de certificados

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 121


8. Autenticación basada en
certificados

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |122|


Kerberos

|123|
9. Kerberos
Los mecanismos que se basan directa o indirectamente en la
compartición de una clave privada, presentan vulnerabilidades.
Pero los que se basan en criptografía asimétrica pueden ser
excesivamente lentos o presentar limitaciones.
Para mejorar los esquemas de autenticación basados en criptografía
simétrica se propone la utilización de un KDC (Key Distribution Centre) o
Distribuidor de Claves de Confianza.
◦ Tercera parte de confianza.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |124|


9. Kerberos
Cada parte de una comunicación comparte una clave secreta y única o
clave maestra con el KDC.
El KDC se ocupa de distribuir una clave de sesión que va a ser utilizada
en la conexión entre dos partes.
La clave de sesión se protege con la clave maestra de los participantes
de una comunicación.
Entre los esquemas propuestos para utilizar un KDC están el de
Needham-Schroeder y el de Denning-Sacco.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |125|


9. Kerberos
Kerberos fue un proyecto desarrollado en 1988 por el Massachusetts
Institute of Technology MIT, siendo su objetivo la implementación de un
servicio de autenticación.
Usa un intercambio de claves con una tercera parte de confianza.
◦ Está basado en el protocolo de distribución de claves de Needham &
Schroeder.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |126|


9. Kerberos
Se asume un ámbito abierto en el cuál usuarios en estaciones de
trabajo desean acceder a recursos publicados en servidores distribuidos
por toda la red.
Kerberos proporciona un servidor centralizado de autentificación cuya
función es autenticar usuarios para los servidores y servidores para los
usuarios.
Se basa en criptografía de clave simétrica y actualmente conviven dos
versiones (la 4 y la 5).
◦ La versión 4 se basa en DES, la versión 5 permite utilizar otros sistemas
considerados más seguros.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |127|


9. Kerberos
La funcionalidad básica la proporciona el KDC mediante dos servicios:
◦ Authentication Service (AS). Se encarga de expedir los TGTs.
◦ TGTs: Ticket Granting Ticket: es el ticket que se presenta ante el KDC para obtener los TGS. Se cifra con la clave
del KDC.
◦ Ticket Granting Service (TGS). Es el ticket que se presenta ante un servicio para poder
acceder a sus recursos. Se cifra con la clave del servicio correspondiente.

Además se manejan tres tipos de estructuras:


◦ Clave de sesión.
◦ Ticket.
◦ Autenticador.

El KDC posee una base de datos que almacena las claves sus clientes de forma
que en este punto radica la seguridad de todo el sistema.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 128


Cuando el usuario inicia
sesión KDC Kerberos 4
Inicio de sesión

Usuario AS
Mensajes 1 y 2

Una vez para cada tipo Mensajes 3 y 4


de servicio TGS
Mensajes 5 y 6
Una vez por sesión
Mensajes 7 y 8
Mensaje 9 No hace falta que los dos servicios
estén montados en la misma
máquina, pero suelen estarlo
Servidor

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 129


9. Kerberos
Cuando el usuario inicia sesión en su estación de cliente, introduce su
nombre de usuario y su contraseña.
Esta contraseña se transforma mediante un algoritmo en la clave de un
cifrador simétrico.
Se envía un mensaje al KDC para iniciar la sesión.
◦ Este mensaje va en claro y sólo contiene el nombre del usuario, ni su
contraseña ni la clave privada derivada de ella.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 130


9. Kerberos
El AS busca al usuario en la base de datos.
Si lo encuentra, hace la misma transformación de contraseña a clave
privada y le devuelve dos mensajes:
◦ Mensaje 1: La clave de sesión entre el cliente y el TGS a partir de ahora.
◦ Se cifra con la clave privada derivada de la contraseña, el usuario tiene que descifrarlo.
◦ Mensaje 2: Ticket-Granting-Ticket, que incluye el nombre del usuario, su
dirección IP, un periodo de validez y la clave de sesión con el TGS:
◦ Se cifra con la clave privada del TGS, el usuario no lo puede descifrar.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 131


9. Kerberos
A partir de este momento, cada vez que el usuario quiere acceder a un
tipo de servicio concreto se sigue el mismo procedimiento.
El usuario envía dos mensajes al TGS:
◦ Mensaje 3: El TGT que el AS le envió al iniciar sesión y el identificador del
servicio que se solicita.
◦ Mensaje 4: El autenticador (el ID del cliente junto con el timestamp actual).
◦ Se cifra con la clave de sesión entre el cliente y el TGS.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 132


9. Kerberos
El TGS recupera el TGT del mensaje 3 y lo descifra con su clave
privada.
◦ De aquí obtiene la clave de sesión que tiene que utilizar para este usuario.

Con esta clave de sesión puede descifrar el mensaje 4 y responder


con dos mensajes:
◦ Mensaje 5: Client-to-server ticket que incluye el nombre del usuario, su
dirección IP, un periodo de validez y la clave de sesión con el servidor
solicitado.
◦ Se cifra con la clave privada del servidor, el cliente no puede descifrar este ticket.
◦ Mensaje 6: Clave de sesión entre el cliente y el servidor.
◦ Se cifra con la clave de sesión entre el cliente y el TGS para que el cliente la pueda descifrar y
utilizar.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 133


9. Kerberos
Después de recibir estos dos mensajes del TGS el cliente tiene
información suficiente para iniciar las sesiones que necesite con el
servidor solicitado. Para cada sesión envía dos mensajes:
◦ Mensaje 7: El Client-to-server ticket tal y como se recibió del TGS.
◦ Mensaje 8: Un nuevo autenticador (el ID del cliente junto con el
timestamp actual).
◦ Que se cifra en este caso con la clave de sesión entre el cliente y el servidor proporcionada
por el TGS.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 134


9. Kerberos
El servidor recupera el ticket del mensaje 7 y lo descifra con su clave
privada.
◦ De aquí obtiene la clave de sesión que tiene que utilizar para este usuario.

Con esta clave de sesión puede descifrar el mensaje 8 y responder


con una confirmación
◦ Mensaje 9: El timestamp recuperado del autenticador más uno.
◦ Se cifra con la clave de sesión entre el cliente y el servidor para que el cliente lo pueda
descifrar.

Si el timestamp ha sido actualizado correctamente desde el servidor,


el cliente puede confiar en él y este empieza a proporcionar el
servicio.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 135


9. Kerberos
La versión 4 de Kerberos todavía está muy
extendida, pero plantea importantes limitaciones:
◦ Basada en DES.
◦ Dependiente de los protocolos de comunicaciones.
◦ La utilización de timestamps obliga a la sincronización de
relojes.
◦ La centralización es un problema para la tolerancia a
fallos, la disponibilidad y la propia seguridad.
Todo esto se intenta superar con la versión 5.

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 136


Protocolo SSL:
Secure Sockets
Layer

|137|
10. Protocolo SSL: Secure
Sockets Layer
Protocolo de seguridad ampliamente utilizado
◦ Soportado por todos los navegadores y servidores web

Creado por Netscape (1993)


Mejora: TLS (transport layer security, RFC2246, 1999)
Proporciona confidencialidad, integridad y autenticación
Objetivo inicial: comercio electrónico (operaciones con tarjetas bancarias)
Proporciona un API sobre TCP (librerías y clases SSL para Java y C)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 138


10. Protocolo SSL: Secure Sockets Layer
Cuatro fases:
◦ Fase de acuerdo: Alice y Bob usan sus certificados y claves privadas para
autenticarse e intercambiar el secreto compartido
◦ Fase de generación de las claves: Alice y Bob usan el secreto compartido para
generar las claves
◦ Fase de transferencia de datos: los datos que se van a transferir se dividen en
una serie de registros
◦ Fase de cierre de la conexión: mensajes especiales empleados para cerrar la
conexión

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 139


10. Protocolo SSL: Secure Sockets Layer
Fase de acuerdo:
1. Establecer conexión TCP
2. Autenticación del servidor (verificar que Bob es quien dice ser)
3. Negociación: acordar los algoritmos de cifrado
4. Establecer las claves
5. Autenticación del cliente (opcional)

Amazon.es

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 140


10. Protocolo SSL: Secure Sockets Layer
Fase de acuerdo:
1. Cliente envía la lista de algoritmos que soporta junto con su nonce
2. Servidor elige los algoritmos y responde con: elección + certificado +
nonce de servidor
3. Cliente verifica certificado, extrae la clave pública del servidor,
genera el pre_master_secret, lo cifra con la clave pública del
servidor y se lo envía
4. Cliente y servidor calculan sus claves de cifrado y MAC a partir del
PMS y los nonces
5. Cliente envía un MAC de todos los mensajes previos de acuerdo
6. Servidor envía un MAC de todos los mensajes previos de acuerdo

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 141


10. Protocolo SSL: Secure
Sockets Layer
Hay que tener en cuenta que en SSL:
• Cliente dice qué algoritmos soporta y el servidor elige los que quiere.
• Suites de cifrado de SSL.
• Suites de cifrado de SSL real:
• Algoritmo de clave pública (RSA)
• Algoritmo cifrado simétrico (DES, 3DES, RC2, RC4)
• Algoritmo MAC (HMAC con MD5 o SHA)
• Pasos 5 y 6 para prevenir que un ataque “man-in-the-middle” borre los
algoritmos de cifrado más fuertes y el servidor se vea obligado a elegir uno
débil

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 142


10. Protocolo SSL: Secure Sockets Layer
Fase de acuerdo:
¿Por qué usar dos nonce aleatorios?
Para evitar un ataque de reproducción:
◦ Intruso reproduce al día siguiente toda la conversación de Alice con Bob
(Amazon)
◦ Bob piensa que Alice ha hecho un nuevo pedido como el de ayer

Solución:
◦ Bob envía diferentes nonce para cada conexión, generando diferentes claves cada
vez
◦ Los mensajes de Intruso no pasarán la comprobación de integridad de Bob

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 143


10. Protocolo SSL: Secure Sockets Layer
Fase de Generación de claves:
Usar MS para todo… No es bueno usar una clave varias veces en la
misma operación
Diferenciar claves para integridad (MAC) y para cifrar
Se generan 4 claves a partir de MS mediante alguna función de
deducción de claves (KDF) (KDF: función de derivación de clave):
◦ KB: clave de cifrado de sesión para datos de Bob a Alice
◦ MB: clave MAC de sesión para datos de Bob a Alice
◦ KA: clave de cifrado de sesión para datos de Alice a Bob
◦ MA: clave MAC de sesión para datos de Alice a Bob

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 144


10. Protocolo SSL: Secure Sockets Layer
Fase de Generación de claves:
Nonce1 cliente

Nonce1 servidor Generador Master Secret


PMS pseudo-aleatorio
Nonce2 cliente Generador
Nonce2 servidor pseudo-aleatorio

Clave MAC de cliente


Clave MAC de servidor
Clave de cifrado de cliente
Clave de bloque
Clave de cifrado de servidor
Vector de inicialización (IV) de cliente
Vector de inicialización (IV) de servidor

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 145


Recordamos: Código de autenticación del mensaje (MAC)
s
mensaje s = clave de autenticación (secreto compartido)
s

mensaje
mensaje
H( )

H( ) compara

H(m+s): MAC

Autentica al emisor y verifica la integridad del mensaje ¡sin cifrado! (menos


costoso)
H(m+s) es el código de autenticación de mensajes (MAC)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 146


10. Protocolo SSL: Secure Sockets Layer
Fase de Transferencia de datos:
Podríamos cifrar todos los datos sobre la marcha, pero ¿dónde
pondríamos el MAC?
Mejor dividir el flujo de datos en registros, cada uno con su MAC, y cifrar
el registro + MAC
Para distinguir los datos del MAC:

length data MAC

Frente al ataque de reproducción poner número de secuencia en el


cálculo del MAC
◦ MAC = MAC (Mx, secuencia ||datos)
◦ Ojo: no hay un campo para el nº secuencia

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 147


10. Protocolo SSL: Secure Sockets Layer
Fase de cierre de la conexión:
Cerrar la sesión SSL cerrando la conexión TCP
Vulnerable a ataques de truncamiento:
◦ El atacante crea un segmento de cierre de conexión TCP falso
◦ Los participantes de la conversación piensan que hay menos datos de los
reales

Solución: incluir tipo de conexión (0 para datos y 1 para cierre) en el


cálculo del MAC
◦ MAC = MAC (Mx, secuencia ||tipo||datos)

length type data MAC

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 148


10. Protocolo SSL: Secure Sockets Layer
datos

data
fragmento data
fragmento
MAC MAC
fragment
de datos fragment
de datos

datos cifrados datos cifrados


cabec cabec
y MAC y MAC

Cabecera registro: tipo_contenido+versión+longitud


MAC incluye número de secuencia y clave MAC Mx
Cada fragmento SSL de 214 bytes (~16 Kbytes)

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 149


10. Protocolo SSL: Secure Sockets Layer
1 byte 2 bytes 2 bytes
tipo
versión SSL longitud
contenido

datos

MAC

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 150


10. Protocolo SSL:
Secure Sockets Layer

Todo cifrado a
partir de aquí

TCP FinSEGURIDAD
follow INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 151
UNIDAD 7:
MECANISMOS CRIPTOGRÁFICOS
BLOQUE II
ATAQUES Y CONTRAMEDIDAS

SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 152

También podría gustarte