Cifrados de datos_angelwha

12
Materia: Seguridad Informática Maestro: Israel Pulido Picazo Alumno: Miguel Ángel García Wha Fecha: 31 De Octubre Del 2013 Trabajo: Cifrado de datos en dispositivos de almacenamiento

Transcript of Cifrados de datos_angelwha

Page 1: Cifrados de datos_angelwha

Materia:

Seguridad Informática

Maestro:

Israel Pulido Picazo

Alumno:

Miguel Ángel García Wha

Fecha:

31 De Octubre Del 2013

Trabajo:

Cifrado de datos en dispositivos de almacenamiento

Page 2: Cifrados de datos_angelwha

¿Cifrado de datos que es? La encriptación de datos consiste en manipular la información para intentar conseguir:

Confidencialidad: que solo pueda acceder a la información su legítimo destinatario. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de laotra parte. Integridad: que la información no pueda ser alterada sin ser esto detectado. Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Solo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda la seguridad descansa en la clave, el tamaño de la clave es una medida de la seguridad del sistema.

Antecedentes

Las técnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el

nombre de la ciencia del cifrado, la criptografía: krypto “ocultar” y graphos “escribir”, es decir

escritura oculta. Desde entonces se utilizaban técnicas de diversa complejidad para ocultar

información estratégica.

Algunos ejemplos de cifrado históricos son:

Escítala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje

longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al

destinatario y éste sólo podía leerla envolviendo una vara del mismo diámetro, ya que

para distintos diámetros generaría distintas combinaciones de letras.

Cifrado del César: Consistía en un algoritmo sencillo de sustitución, asignar a cada

letra un valor hacer modificaciones sobre el texto legible de forma que sólo el

destinatario supiera qué modificaciones se habían hecho.

Esteganografía: consistente no sólo en cifrar el texto si no en ocultarlo de forma que

nadie sepa que hay información. Un ejemplo eran los esclavos a los que se les tatuaba

la información en la cabeza y después se les dejaba crecer el pelo, de forma que nadie

sospechase siquiera que hubiera información.

Enigma: La máquina usada en las dos guerras mundiales por el bando alemán para

codificar mensajes sensibles. Usaba algoritmos de sustitución y transposición

complejos.

Page 3: Cifrados de datos_angelwha

Actualmente la criptografía ha evolucionado hacia sistemas mucho más complicados de romper y

se usa a diario para aplicaciones diversas como conexiones seguras a ciertas páginas de Internet

a las que se envía información sensible, almacenamiento de datos seguro, o firma electrónica.

Tipos de Encriptación (ALGORITMOS) Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas:-El intercambio de claves, una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitir la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves.-El gran numero de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.

E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para él lo usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algunos algoritmos más conocidos: RC Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño de la clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura de red fiable. Características-Es muy rápido.-La arquitectura es simple.-Bajos requisitos de memoria.-Alta seguridad.-Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial.

Page 4: Cifrados de datos_angelwha

AES Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4).Características-Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.-Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación)-No es de tipo Feistel-Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. BlowFish Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes. Características-Usa una función F con las cuatro cajas-S y operaciones básicas de suma que provocan un efecto de avalancha.-Es compacto porque solo necesita 5 Kb de memoria.-Es muy rápido (5 veces más veloz que DES).-Es conceptualmente simple.-Su fortaleza es la longitud de la clave. Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.

Cifrado de claves públicas Diffie-Hellman Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito. RSA Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Page 5: Cifrados de datos_angelwha

Cifrado de claves privadas DSA Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA. IDEA Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP.

Page 6: Cifrados de datos_angelwha

Encriptación WEP Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquel los terminales que tengan la misma clave de encriptación WEP. Esta clave puede ser de tres tipos: Clave WEP de 64 bits: precedidos por la cadena Clave WEP de 1 28 bits: 13 caracteres o 26 dígi precedidos

Clave WEP de 256 bits: precedidos

ya que ofrece un buen nivel de protección sin ser excesivamente larga y complicada. Dado que la encriptación de 256 bits no es soportada por muchos dispositivos.

Page 7: Cifrados de datos_angelwha

Encriptación WPA Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: Basada en servidores de autentificación, normalmente servidores Radius (Remote Authentication Dial-In User Server) en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no es solo utilizado por las conexiones Wifi, sino también por otros tipos de conexiones que requieren una autentificación. Suele ser empleado por los proveedores de internet (ISP). Se trata de un sistema sumamente seguro, pero para nuestra conexión Wifi un poco excesiva.

Otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key)Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, también empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48bits, en vez de un vector de inicialización de 24 bits, que es utilizado por la encriptación WEP.A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión, si unimos ambos sistemas obtenemos un sistema casi imposible de violar. Firma Digital Una firma digital es una firma electrónica que puede ser utilizada para autenticar la identidad de quien envía un mensaje o quien firma un documento, y hace posible garantizar que el contenido original de un mensaje o documento haya sido enviado sin modificaciones. Las firmas digitales se pueden transmitir fácilmente, no pueden ser imitados por alguien más, y se pueden marcar con sello de hora y fecha automáticamente. La habilidad para garantizar que el mensaje original firmado llegue en su totalidad, también significa que el emisor del mensaje no lo puede negar posteriormente. Una firma digital se puede utilizar con cualquier tipo de mensaje, cifrado o no, solo para que el receptor tenga la seguridad sobre la identidad del emisor y que el mensaje llegó intacto. Las firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas en la forma física en que la persona firma su nombre. Pero puede ser fácilmente falsificada. Una firma digital es una precisa forma matemática de adjuntar la identidad de una persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el mensaje firmado no puede ser modificado sin invalidar la firma. Las firmas digitales se basan en la criptografía de la clave pública. Estos tipos de sistemas Una de las claves es el mundo conoce esa clave o puede obtenerla como si fuera un número telefónico. La otra clave es

clave Funcionamiento La firma digital es un documento no un password, es el resultado de aplicar cierto algoritmo matemático, denominado función Hash, al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido

Page 8: Cifrados de datos_angelwha

El proceso de firma es la siguiente 1.-El usuario prepara el mensaje a enviar. 2.-El usuario utiliza una función Hash segura para producir un resumen del mensaje. 3.-El remitente encripta el resumen con su clave privada. La calve privada aplicada al texto del resumen utilizando un algoritmo matemático. La firma digital consiste en la encriptación del resumen. 4.-El remitente une su firma digital a los datos. 5.-El remitente envía electrónicamente la firma digital y el mensaje original al destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma. 6.-El destinatario usa la clave pública del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje. 7.-El destinatario realiza un resumen del mensaje utilizando la misma función resumen segura. 8.-El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el destinatario sabe que los datos no han sido alterados desde que fueron firmados

Page 9: Cifrados de datos_angelwha

Aplicaciones 1.-Correo seguro. 2.-Mensajes con autenticidad asegurada. 3.-Contratos comerciales electrónicos. 4.-Factura electrónica. 5.-Desmaterialización de documentos. 6.-Transacciones comerciales electrónicas. 7.-Invitación electrónica. 8.-Dinero electrónico. 9.-Notificaciones judiciales electrónicas. 10.-Voto electrónico. 11.-Decretos ejecutivos (gobierno). 12.-Créditos de seguridad social. 13.-Contratación pública.

El cifrado de datos se usa en numerosas aplicaciones cotidianas. Algunas de las más habituales

son:

SSL

SSL, del inglés Secure Socket Layer, es un protocolo criptográfico que proporciona

comunicaciones seguras en Internet. Esta seguridad es en forma de privacidad y autenticación: por

un lado autentica el servidor de la comunicación (mediante certificados), y por otra parte selecciona

un algoritmo de cifrado, permite el intercambio de claves de forma segura entre cliente y servidor, y

cifra la información con cifrado simétrico.

Esta capa de seguridad se puede aplicar en diversos ámbitos:

HTTPS: Protocolo http seguro

FTP: protocolo de intercambio de ficheros. Puede utilizar SSL para ser seguro.

SMTP: protocolo de correo. Puede utilizar SSL para ser seguro.

Page 10: Cifrados de datos_angelwha

Firma digital

La firma digital es el método criptográfico que permite asociar la identidad de una persona o

máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero

se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático.

Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la

firma cifrada es incorporada al documento. El receptor del documento deberá tener medios

tecnológicos tanto para extraer la firma cifrada como para descifrarla, por lo que también

deberá tener la clave.

VPN

La red privada virtual, en inglés Virtual Private Network (VPN), es una red con las

características de una LAN, pero está extendida sobre una red pública como Internet; esto es,

tiene el control y la seguridad que ofrece una red LAN pero topológicamente tiene un ámbito

descontrolado e inseguro como es Internet. Para que estas redes sean seguras se usan

técnicas de tunneling que consisten en crear un “túnel” seguro dentro de la red insegura, por

el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es

uno de los usos más frecuentes de cifrado.

Para garantizar la seguridad de la red VPN y las características que debe cumplir, se usan

protocolos de comunicación segura como IPSec, que es el estándar de facto, aunque también

se usan otros como SSL o PPTP.

Cifrado de archivos

También existen aplicaciones que permiten el cifrado, no ya de una información que se va a

enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente

quiera guardarse cifrado para que sólo puedan leerlo quienes tengan una clave. Esto también

es útil para almacenar información confidencial de una organización. En caso de sustracción

de la información no servirá de nada si no se tiene una clave para descifrarla.

Cifrado de disco duro

Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya

lo haga cifrado por defecto y que todo lo contenido en el disco duro esté cifrado. Esto hace

que haya procesos ligeramente más lentos, ya que cada vez que se guarda, por ejemplo ha

de cifrarlo.

Page 11: Cifrados de datos_angelwha

Tipos de soporte para los tipos de cifrados a datos

Fichero en disco duro Fichero en diskette Tarjeta TIBC Tarjeta criptográfica Token USB

Identificación personal: tarjeta inteligente

Una llave muy segura Algo que se posee No duplicable e inviolable Además protegida por PIN secreto y/o biometría Algo que se conoce y/o se es. Portabilidad total Claves y certificados grabados en la tarjeta Firma electrónica avanzada Según la normativa vigente

Tarjetas y chip criptográficos

El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior.

Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométricos). Puede ser multipropósito: Tarjeta de identificación gráfica. Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia. Tarjeta monedero. Tarjeta generadora de contraseñas de un solo uso (OTP). Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector

(USB, integrado en teclado o PCMCIA) El número de certificados que se pueden cargar depende del perfil de certificado, de la

capacidad del chip y del espacio que se reserve para los certificados. Chip de 32 KB: 3 a 5 certificados tipo Chip de 64 KB: de 6 a 10 certificados tipo

Page 12: Cifrados de datos_angelwha

Conclusiones La criptografía es una rama de las matemáticas que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves, sin ellas será realmente difícil obtener el archivo original. En nuestros tiempos, la protección de la información cada vez se vuelve una necesidad indispensable. Debido al gran crecimiento y auge de los sistemas informáticos, una gran parte de nuestra vida diaria se rige y ocupa información que se guarda en un computador. Aún peor, el auge del Internet y de la banda ancha, pone a disposición de una gran cantidad de gente, equipos que contienen información delicada para muchos de nosotros, como direcciones, teléfonos e información financiera entre otras. Aunque es difícil de imaginar, la Internet es un medio de comunicación parecido al medioambiente donde puede haber personas escuchando todo tipo de conversaciones que se lleven a cabo entre grupos de personas. Sin embargo, existe otro peligro en la Internet. En la realidad es bastante difícil conversar con alguien, que disfrazado parezca otra persona. En la Internet es relativamente fácil realizar este tipo engaño, pues uno nunca puede estar seguro de si el correo electrónico realmente proviene del remitente o si nos estamos comunicando realmente con nuestro banco o con otro sitio apócrifo que aparenta ser el banco, por ello es que el uso de algoritmos criptográficos es muy necesario. Aún así la criptografía por sí sola no resuelve todos los problemas, es necesario utilizar toda una infraestructura que le dé fortaleza, para evitar el engaño y asegurar autenticidad e integridad. Actualmente sobre la Internet viaja mucha información cifrada, debido a que resuelve los problemas que hemos mencionado anteriormente; sin embargo, para que esto suceda, hay que saber al menos un poco acerca de la organización de la infraestructura que respalda algunos algoritmos criptográficos.