Unidad 7 SSL
Unidad 7 SSL
Unidad 7 SSL
MECANISMOS CRIPTOGRÁFICOS
BLOQUE II
ATAQUES Y CONTRAMEDIDAS
3. Funciones HASH
4. Sistemas de cifrado de clave pública (RSA)
5. Mecanismos de autenticación
6. Firma digital
7. Certificados Digitales Personales
8. Sistemas de certificados
9. Kerberos
10. Protocolo SSL
Hablaremos indistintamente de
textos, mensajes y archivos
CRIPTOGRAFÍA CRIPTOANÁLISIS
Mecanismos clásicos/modernos
Cifrado flujo/bloque
Clave privada/pública
Protocolos, firmas, autenticación, certificados
Emisor Receptor
Canal de comunicación
Generador
Clave de Flujo de clave: Ks
Flujo de clave
3DES: más seguro, cifrando con DES 3 veces con 2 o 3 claves diferentes
(cifrar, descifrar y cifrar), resultando claves de 112 o 168 bits
(Cortesía de B. Preneel)
El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual
el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera separada. La
desventaja de este método es que bloques idénticos de mensaje sin cifrar producirán
idénticos textos cifrados. Por esto, no proporciona una auténtica confidencialidad y no es
recomendado para protocolos criptográficos, no usa el vector de inicialización.
c = me mod n m = cd mod n
|59|
5. Mecanismos de autenticación
En Seguridad Informática, la autenticación es el proceso que permite
verificar la identidad digital del remitente de un mensaje o una petición.
◦ Veremos un ejemplo con la firma digital.
◦ Colisión simple: Debe ser imposible que conocido M, se encuentre otro M’ tal que
h(M) = h(M’). Esto se conoce como resistencia débil a las colisiones.
◦ Colisión fuerte: Debe ser difícil encontrar un par (M, M’) de forma que h(M) = h(M’).
Esto se conoce como resistencia fuerte a las colisiones.
SHA-1
◦ Calcula un resumen de 160 bits (más seguro que MD5)
s
s = clave de autenticación (secreto compartido)
mensaje
mensaje
mensaje
H( )
H( ) compara
H(m+s): MAC
Autentica al emisor y verifica la integridad del mensaje ¡sin cifrado! (menos costoso)
H(m+s) es el código de autenticación de mensajes (MAC)
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 75
5. Mecanismos de autenticación
Autenticación mediante funciones hash:
◦ Las funciones hash no están diseñadas para realizar autenticación.
◦ Pero son interesantes puesto que son rápidas, conocidas, abiertas, etc.
◦ La RFC 2104 propone el uso de una autenticación en entornos seguros como
SSL o TLS mediante una operación MAC en la que intervenga una función
hash: su nombre es HMAC.
Curvas
ElGamal
elípticas
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS |79|
Firma digital
|80|
6. Firma digital
Técnica criptográfica análoga a la firma manuscrita
Si el emisor (Bob) firma electrónicamente un documento, establece que
él es su creador o propietario
El objetivo es similar al del MAC, salvo que ahora se emplea criptografía
de clave pública
La firma digital debe ser verificable y no falsificable
◦ El receptor (Alice) debe ser capaz de verificar que ha sido Bob (y únicamente
él) el que ha firmado ese documento en concreto (sin modificaciones)
◦ De este modo, la firma digital ofrece el soporte para la autenticación e
integridad de los datos así como para el no repudio en origen.
-
Mensaje de Bob, m K B Clave secreta -
K B(m)
de Bob
Querida Alice
Mensaje de Bob
¡Cómo te echo de menos!
Pienso en ti todo el tiempo Algoritmo (m) firmado
…(bla bla bla) cifrado de (cifrado) con su
Bob clave pública clave privada
1. Bob firmó m
- + - 2. Sólo él lo firmó
m + KB(m) ¿KB(KB(m) ) = m? 3. Firmó m y no m’
4. No repudio
¿iguales?
SEGURIDAD INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 83
6. Firma digital
85
7. Certificados Digitales
Personales
Certificados digitales:
• DNI electrónico.
• Certificado de Firma Digital personal.
• Certificado de Firma Digital personal centralizado.
99
8. Sistemas de certificados
Queremos asegurarnos del verdadero origen del mensaje →
autenticación del punto terminal
Si asumimos que Alice y Bob ya tienen un secreto compartido, ¿MAC
nos proporciona autenticación del punto terminal?
◦ Sí sabemos que Alice creó el mensaje gracias al MAC
◦ Pero, ¿lo envió ella?
Soy Alice
NOTA: nonce: es un número arbitrario que se puede usar solo una vez
en una comunicación criptográfica.
R R
- -
KA(R) KI(R)
Las ICPs están compuestas por diferentes agentes en los que todos los
demás usuarios de la infraestructura confían.
JCryptool
CSR: solicitud de certificación.
ID card copy: En España el DNI
JCryptool
RR: Solicitud de Revocación
CRL: Lista de Revocación de certificados
JCryptool
|123|
9. Kerberos
Los mecanismos que se basan directa o indirectamente en la
compartición de una clave privada, presentan vulnerabilidades.
Pero los que se basan en criptografía asimétrica pueden ser
excesivamente lentos o presentar limitaciones.
Para mejorar los esquemas de autenticación basados en criptografía
simétrica se propone la utilización de un KDC (Key Distribution Centre) o
Distribuidor de Claves de Confianza.
◦ Tercera parte de confianza.
El KDC posee una base de datos que almacena las claves sus clientes de forma
que en este punto radica la seguridad de todo el sistema.
Usuario AS
Mensajes 1 y 2
|137|
10. Protocolo SSL: Secure
Sockets Layer
Protocolo de seguridad ampliamente utilizado
◦ Soportado por todos los navegadores y servidores web
Amazon.es
Solución:
◦ Bob envía diferentes nonce para cada conexión, generando diferentes claves cada
vez
◦ Los mensajes de Intruso no pasarán la comprobación de integridad de Bob
mensaje
mensaje
H( )
H( ) compara
H(m+s): MAC
data
fragmento data
fragmento
MAC MAC
fragment
de datos fragment
de datos
datos
MAC
Todo cifrado a
partir de aquí
TCP FinSEGURIDAD
follow INFORMÁTICA - UNIDAD 7 – MECANISMOS CRIPTOGRÁFICOS 151
UNIDAD 7:
MECANISMOS CRIPTOGRÁFICOS
BLOQUE II
ATAQUES Y CONTRAMEDIDAS