Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI...

52
Seminario Preparación CISSP ALAPSI Criptologia 1 Dr. Roberto Gómez C. Lámina 1 Seminario Preparación CISSP Criptologia Roberto Gómez Cárdenas ITESM-CEM [email protected] Dr. Roberto Gómez C. Lámina 2 Definición • Cryptology critptography + cryptanalysis • Cipher • Plaintext • Ciphertext or Cryptogram • Decipher • Encipher • Key Clustering • xor • work factor • Steganography

Transcript of Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI...

Page 1: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 1

Dr. Roberto Gómez C.Lámina 1

Seminario Preparación CISSPCriptologia

Roberto Gómez CárdenasITESM-CEM

[email protected]

Dr. Roberto Gómez C.Lámina 2

Definición

• Cryptology– critptography + cryptanalysis

• Cipher• Plaintext• Ciphertext or Cryptogram• Decipher• Encipher• Key Clustering• xor• work factor• Steganography

Page 2: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 2

Dr. Roberto Gómez C.Lámina 3

encripción

Mensajede origen

decripción

decripción

criptogram

Interceptado

Mensajede origen

¿Mensaje de origen?

Alicia

BetoEva

Proceso encripción/decripción

Dr. Roberto Gómez C.Lámina 4

Procedimientos clásicos de encripción

• Primeros metodos criptograficos– epoca romana hasta siglo XX

• Basados en dos técnicas– transposición– substitución

Page 3: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 3

Dr. Roberto Gómez C.Lámina 5

One time pad

Hoja 1

P L M O EZ Q K J ZL R T E AV C R C BY N N R B

Hoja 2

O I W V HP I Q Z ET S E B LC Y R U PD U V N M

Hoja 3

J A B P RM F E C FL G U X DD A G M RZ K W Y I

Llave: P L M O E Z Q K J Z L R T E A V C R C B YTexto claro: a t t a c k t h e v a l l e y a t d a w nCriptograma: P E F O G J J R N UL C E I Y V V U C X L

Dr. Roberto Gómez C.Lámina 6

Mensaje: 00011 01111 01101 00101 10011 01111Llave: 11011 00101 01011 00110 10110 10101Criptograma: 11000 01010 00110 00011 00101 11010

Encriptado Vernam

• Representa caso límite cifrado de Vigenere• Emplea alfabeto binario • Operación aritmética es suma modulo 2

– recuperación: sumar nuevamente la secuencia• llave: secuencia binaria aleatoria de la misma

longitud que el texto claro• Ejemplo:

Page 4: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 4

Dr. Roberto Gómez C.Lámina 7

Una clasificación metodos secrecía

Escritura secreta

Esteganografia(ocultar)

Critptografia(revolver)

Susbtitución

Transposición

polialfabeticos

monoalfabeticos

Dr. Roberto Gómez C.Lámina 8

Métodos Criptográficos

• Métodos simétricos– llave encriptado coincide con la de descifrado– la llave tiene que permanecer secreta – emisor y receptor se han puesto de acuerdo previamente o

existe un centro de distribución de llaves– son propios de la criptografía clásica o criptografía de llave

secreta

• Métodos asimétrico– llave encriptado es diferente a la de decriptado– corresponden a la criptografía de la llave pública, introducida

por Diffie y Hellman en 1976

Page 5: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 5

Dr. Roberto Gómez C.Lámina 9

Clasificación métodos encripción simetricos

• Encripción en flujo– stream ciphers

• Encripción en bloques– block ciphers

Dr. Roberto Gómez C.Lámina 10

Generadores pseudo-aleatorios

• Hardware– Feedback Shift Registers– Registros de desplazamiento realimentados– Registros de desplazamiento realimentados no linealmente – Registros de desplazamientos realimentados linealmente

• Software– Generadores basados en congruencias lineales– RC4– El generador Blum-Blum-Shub– Algoritmo ANSI X9.17– FIPS 186– Algoritmo Micali-Schnorr

Page 6: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 6

Dr. Roberto Gómez C.Lámina 11

Métodos de encripción en bloque

• Se encripta el mensaje original agrupando los símbolos en grupos (bloques) de dos o más elementos

• Modos operación de encripción en bloque:– ECB: Electronic Code Book– CBC: Cipher Block Chaining– CFB: Cipher Feedback Mode– OFB: Output Feedback Mode

Dr. Roberto Gómez C.Lámina 12

¿Cómo construir un block cipher?

Bloque encripción

llave

texto encriptado

Texto plano

Page 7: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 7

Dr. Roberto Gómez C.Lámina 13

Funciónrara

Izquierdo Derecho

Criptosistemas de Feistel

Dr. Roberto Gómez C.Lámina 14

Repitiendo

rara

Izquierdo Derecho

rara

rararara

Page 8: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 8

Dr. Roberto Gómez C.Lámina 15

DES: ejemplo de encripción simétrica

• Data Encryption Standard• Nació en 1974 en IBM• Propuesto a raíz de una petición de la NIST

(National Institute of Standards andTechnology, USA) en 1972 y 1974.

• Inspirado de sistema LUCIFER de IBM.• Aprobado y modificado por la NSA

(National Security Agency, USA)• NSA impuso la longitud de la llave

Dr. Roberto Gómez C.Lámina 16

Características de DES

• Algoritmo cifrado en bloque y simétrico• Longitud bloque: 64 bits• Longitud llave: 56 bits, por lo que existen 256

= 7.2 x 1016 llaves diferentes• Norma exige que DES se implemente

mediante un circuito integrado• En 1981 ANSI adopto el DES con el nombre

de Data Encryption Algorithm– no exige chip y puede ser programado

Page 9: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 9

Dr. Roberto Gómez C.Lámina 17

Las iteraciones en DES

• Se trata de 16 iteraciones tipo Feistel

rara

Izquierdo Derecho

?),( 11

1

iiii

ii

KRfLRRL

−−

⊕==

Dr. Roberto Gómez C.Lámina 18

Esquema de una iteración en DES32 bits 32 bits 28 bits 28 bitsLi -1 Ri -1 Ci -1 Di -1

Expansión/Permutación (T E)

Li Ri Ci Di

Rotación Izq Rotación Izq

+

+

Caja S

Permutación (P)

Permutación/Contracción (Sel Perm 2)4848

32

32

48 Ki

Page 10: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 10

Dr. Roberto Gómez C.Lámina 19Permutación inicial (IP)

Permutación inicial inversa (IP )-1

Entrada (texto cifrado)

+

f

+

f

+

f +

f

K1

K2

K15

K16

Salida (texto plano)

R 16 = L0d L 16 = R0

d

R 16 = L0d

L 15 = R1dR 15 = L1

d

L 16 = R0d

R 14 = L2dL 14 = R2d

R 2 = L14dL 2 = R14d

R 1 = L15d L 1 = R15d

R 0 = L16dL 0 = R16

d

Permutación inicial (IP)

Permutación inicial inversa (IP )-1

Salida (texto cifrado)

+

f

+

f

+

f+

f

L0 R0

L1R1

L2

K1

R2

L14

K2

R14

L16

K15

R16

L16

K16

R16

Entrada (texto plano)

R15 L15

Encripción/decripción en DES

Dr. Roberto Gómez C.Lámina 20

Doble DES

E E

D D

K1 K2

K2 K1

X

X

Encriptado

Decriptado

P C

PC

Page 11: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 11

Dr. Roberto Gómez C.Lámina 21

¿Es suficiente?

• Meet-in-the-middle attack • Doble DES:

• Si se conoce P y C es posible un ataque de fuerza brutacon todos los pares de llaves k1 y k2– cada llave es de 56 bits, entonces se tiene que intentar 2112

pares de llaves, lo cual hace el ataque muy ineficiente

C = E(k2,E(k1,P))P = D(k1,D(k2,C))

Dr. Roberto Gómez C.Lámina 22

Atacando doble DES

• Re-escribiendo la ecuación

• Se intenta un número grande de decripciones con variosvalores de k2 y se almacenan los resultados en una tabla

• Después se empieza con E(k1,P) encripciones, checandocada resultado con lo almacenado en la tabla.

• Con suficiente espacio: rompe DES con trabajo de 257

• Requerimientos memoria prohibitivos– trabajo investigación para disminuir estos requerimientos

M = E(k1,P)M = D(k2,C)

C = E(k2,E(k1,P))P = D(k1,D(k2,C))

Page 12: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 12

Dr. Roberto Gómez C.Lámina 23

Triple DES

E E

D D

K1 K3

K2 K3

B

AB

A D

E

K2

K1

Encriptado

Decriptado

CP

PC

E: encripción D: decripción

Dr. Roberto Gómez C.Lámina 24

Variantes 3DES

• DES-EEE2– Encrypt Encrypt Encrypt usando K1, K2 y K1

• DES EDE2– Encrypt Decrypt Encrypt usando K1, K2 y K1

• DES EEE3– Encrypt Encrypt Encrypt usando K1, K2 y K3

• DES EDE3– Encrypt Encrypt Encrypt usando K1, K2 y K3

Page 13: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 13

Dr. Roberto Gómez C.Lámina 25

Criptosistema IDEA

• International Data Encryption– originalmente llamado IPES: Improved Proposed

Encryption Standard)• Desarrollado por Xuejia Lai y James L. Massey de

ETH Zuria.– patentado por la firma suiza: Ascom– permiten su uso para fines no comerciales: PGP

• Diseñado para ser eficiente en su cálculo a nivel software.

• Encripta bloques de 64 bits de texto claro en bloques de 64 bits usando una llave de 128 bits.

Dr. Roberto Gómez C.Lámina 26

Estructura y esquema de IDEA

• Cifra bloques de 64 bits en 8 vueltas

• Hay una transformación final con 4 claves para invertir operación inicial

• Divide la entrada M en cuatro bloques de 16 bits

• Se generan 52 subclaves de 16 bits a partir de la clave maestra de 128 bits

• Usa 6 claves por vuelta

Page 14: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 14

Dr. Roberto Gómez C.Lámina 27

AES (Rijndael)

• Rijndael es una iteración de bloque cifrado con un tamaño de bloque y llave variable.

• La llave puede tener un tamaño de 128,192 o 256.• Tamaño bloque: variable (128, 192, o 256)

– oficialmente es de 128 bits.• No usa otros componentes criptograficos.• No tiene partes obscuras y cosas dificiles de

entender entre operaciones aritméticas.• No deja espacio suficiente para esconder un

trapdoor.• Modo encripción en bloque ECB.

Dr. Roberto Gómez C.Lámina 28

Mezclado Columnas

SS SS SS SS SS SS SS SS SS SS SS SS SS SS SS SS

Substitución en base caja S

Shift Row

Añadiendo una llave de iteración

Funcionamiento Rijndael

Page 15: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 15

Dr. Roberto Gómez C.Lámina 29

Otros algoritmos llave simétrica

• Twofish• Blowfish• IDEA• RC2, RC4 y RC5• NewDES• Feal• SKIPJACK• MMB• GOST• CRAB 342

• CAST• SAFER• 3-WAY• FEAL• REDOC• LOKI• MADRYGA• Lucifer• Khufu and Khafre• CA-1.1

Dr. Roberto Gómez C.Lámina 30

Desventajas llave secreta

• Distribución de llaves– usuarios tienen que seleccionar llave en secreto

antes de empezar a comunicarse• Manejo de llaves

– red de n usuarios, cada pareja debe tener su llave secreta particular, i.e. n(n-1)/2 llaves

• Sin firma digital– no hay posibilidad , en general, de firmar

digitalmente los mensajes

Page 16: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 16

Dr. Roberto Gómez C.Lámina 31

Criptosistemas de llave pública

• Concepto de llave pública fue inventado por Whitfield Diffie y Martin Hellman e independientemente por Ralph Merkle.

• Contribución fue que las llaves pueden presentarse en pares.

• Concepto presentado en 1976 por Diffie y Hellman.• Desde 1976 varios algoritmos han sido propuestos,

muchos de estos son considerados seguros, pero son impracticos.

• Algunos solo son buenos para distribución de llaves.

Dr. Roberto Gómez C.Lámina 32

Background

• Otros solo son buenos para encripción.• Algunos más solo son buenos para firmas digitales.• Solo tres algoritmos son buenos para encripción y

firmas digitales: – RSA, – ElGamal– Rabin.

• Los tres algoritmos son más lentos que los algoritmos simétricos.

Page 17: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 17

Dr. Roberto Gómez C.Lámina 33

llave privada de Beto

llave pública de Beto

llave pública de Beto

llave pública de Beto

AB C

D

Criptograma llave pública (asimétrico)

Dr. Roberto Gómez C.Lámina 34

Diffie-Hellman

• Primer algoritmo de llave pública (1976)– Williamson del CESG1 UK, publica un esquema identico

unos meses antes en documento clasificado– asegura que descubrió dicho algoritmo varios años antes

• Varios productos comerciales utilizan este técnica de intercambio de llaves.

• Propósito del algoritmo– permitir que dos usuarios intercambien una llave de forma

segura– algoritmo limitado al intercambio de llaves

• Basado dificultad para calcular logaritmos discretos1: Communications-Electronic Security Group

Page 18: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 18

Dr. Roberto Gómez C.Lámina 35

El algoritmo RSA

• Dos etapas– la creación de las llaves– la encripción/decripción del mensaje

• La creación de llaves1. Cada usuario elige un número n = p∗q (pueden ser distintos).2. Los valores p y q no se hacen públicos.3. Cada usuario calcula φ(n) = (p-1)(q-1).4. Cada usuario elige una llave pública e (e < n) y que cumpla:

mcd [e, φ(n)] = 1.5. Cada usuario calcula la llave privada que cumpla:

d = inv [e,φ(n)].6. Se hace público el número n y la llave e.7. Se guarda en secreto la llave d.

Dr. Roberto Gómez C.Lámina 36

Encripción/decripción mensajes

• Tomando en cuenta que las llaves son:

• Si se desea encriptar un mensaje M:– se tiene que cumplir: M < n– es necesario usar la llave pública (e,n) :

• Para decriptar el criptograma C es necesario usar la llave privada (d,n)

nMC e mod=

Llave pública: (e, n)Llave privada: (d, n)

nCM d mod=

Page 19: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 19

Dr. Roberto Gómez C.Lámina 37

Criptosistema El Gammal

• Basado en el problema de los algoritmos discretos.

• Se elige un numero primo grande n y dos números aleatorios g y x menores que n y se calcula:

• Las llaves son:– llave pública: (n,g,y)– llave privada: (x)

ngy x mod=

Dr. Roberto Gómez C.Lámina 38

Encripción/decripción

• Llave pública: (n,g,y)• Llave privada: (x)• La encripción del mensaje M se realiza:

– Eligir un número k tal que k sea relativamente primo a p-1– Calcular:

• a = gx mod n• b = yx M mod n

– El par a y b es el criptograma, (criptograma es el doble del texto en claro)

• Para decriptar a y b se realiza el siguiente cálculo:– M = b/ax mod n

Page 20: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 20

Dr. Roberto Gómez C.Lámina 39

Knapsack cipher algorithms

• Primer algoritmo para encripción – propuesto por Ralph Merkle y Martin Hellman

• Solo puede ser usado para encripción– Adi Shamir lo adapta para firma digital

• Radica su seguridad en el problema de la mochila– problema NP-completo– que objetos de tamaño fijo, pueden juntarse para obtener

un determinado peso global (i.e. capacidad mochila)

• Tiempo después se demuestra que no es segura

Dr. Roberto Gómez C.Lámina 40

90

14

455

132

197

56

28 341

82 284

816 Kg

?

Page 21: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 21

Dr. Roberto Gómez C.Lámina 41

Curvas Elípticas

• Propuesto en 1985• Curvas elípticas son más difíciles de tratar

que la factorización de números primos o los problemas de logaritmos discretos

• La gran ventaja es el tamaño de la llave– una llave de 160 bits en curvas elípticas equivale

a una llave de 1024 bits en RSA• Los algoritmos no cambian, solo el espacio

de donde se extraen los números.

Dr. Roberto Gómez C.Lámina 42

Comparativo curvas elípticas

0

0,2

0,4

0,6

0,8

1

1,2 COMPARISON OF SECURITY LEVELSECC and RSA & DSA

0

1000

2000

3000

4000

5000

6000

10000 1E+12 1E+36

Time to Break Key (MIPS Years)

Key

Size

(Bits

) ECC

RSA &DSA

Referencia: Certicom white paper. Remarks on fhe Security of The Elliptic Curve Criptosystem. Certicom. 1997

Page 22: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 22

Dr. Roberto Gómez C.Lámina 43

Sistemas Hibridos

• Un algoritmo simétrico con una llave de sesión aleatoria es usada para encriptar un mensaje.

• Un algoritmo de llave pública es usado para encriptar la llave de sesión aleatoria.

Dr. Roberto Gómez C.Lámina 44

Encripción sistema hibrido

2. Generar unallave simétricaaleatoria

4. Tomar llave pública destinatarioy encripar llave simetrica

1. Escribir mensaje a enviar

3. Encriptar mensajecon llave simétrica

5. Ponermensajey llaveencriptadosen un solo mensaje y enviarlo

Page 23: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 23

Dr. Roberto Gómez C.Lámina 45

2. Se separanmensaje encriptadoy llave encriptada

3. Con la llaveprivada deldestinatariose decripta la llave simétrica

5. Se lee el mensaje original

4. Con la llave simétricadecriptada, se decripta elmensaje escrito

1. Se recibe el mensaje

Decripción sistema hibrido

Dr. Roberto Gómez C.Lámina 46

Funciones de autenticación

• Encripción de mensajes– el criptograma del mensaje entero sirve como su

autenticador.

• Funciones hash– una función pública que mapea el mensaje de cualquier

tamaño en un valor hash de tamaño fijo, el cual sirve de autenticador.

• Códigos de autenticación de mensajes– una función pública del mensjae y una llave secreta que

produce un valor de longitud variable que sirve de autenticador

Page 24: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 24

Dr. Roberto Gómez C.Lámina 47

Las funciones hash

• Sistema anterior es lento y produce gran cantidad de información

• Mejoramiento: añadir una one-way hashfunction– función toma una variable de tamaño variable

(cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits)

• Función asegura que, si la información es cambiada (aún en sólo un bit) un valor completamente diferente es producido

Dr. Roberto Gómez C.Lámina 48

La función hash MD5

• MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida una “huella digital” de 128 bits del mensaje (llamado message-digest o compendio del mensaje).

• Se estima que es imposible obtener dos mensajes que produzcan la misma huella digital.

• También es imposible producir un mensaje que arroje una huella predefinida

Page 25: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 25

Dr. Roberto Gómez C.Lámina 49

Ejemplo MD5 (1)

rogomez@armagnac:464>more totoULTRA SECRETO

Siendo las 19:49 hrs del dia 19 de noviembre de 1999pretendo anunciar que se termino el presente texto para pruebas de programas hash.

Atte;

RGCrogomez@armagnac:465>md5 totoMD5 (toto) = 0c60ce6e67d01607e8232bec1336cbf3rogomez@armagnac:466>

Dr. Roberto Gómez C.Lámina 50

rogomez@armagnac:467>more totoULTRA SECRETO

Siendo las 19:49 hrs del dia 19 de noviembre de 1999pretendo anunciar que se termino el presente texto para pruebas de programas hash.

Atte

RGCrogomez@armagnac:468>hash1 totoMD5 (toto) = 30a6851f7b8088f45814b9e5b47774darogomez@armagnac:469>

Ejemplo MD5 (2)

Page 26: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 26

Dr. Roberto Gómez C.Lámina 51

Otra función hash: SHA-1

• Desarrollado por el National Institute of Standards and Technology (NIST) y publicado como una FIPS.

• Toma un mensaje de entrada y produce una salida de 160 bits.

• Entrada es procesada en bloques de 512 bits.• Pasos que sigue:

– Añadir bits de relleno (padding bits).– Añadir la longitud.– Inicializar el buffer de 160 bits MD– Procesar el mensaje en bloques de 512 palabras– Imprimir la salida

Dr. Roberto Gómez C.Lámina 52

Otras funciones hash de un solo sentido

• Algoritmo MD2• Algoritmo MD4• RIPE MD-160• HMAC• N-Hash• Havalk

Page 27: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 27

Dr. Roberto Gómez C.Lámina 53

La huella digital

• La salida producida por una función hashaplicada a un documento, es conocida con el nombre de huella digital de dicho documento

• Cualquier cambio en el documento produce una huella diferente

• Huella digital también es conocida como compendio de mensaje (cuando el documento es un mensaje)

Dr. Roberto Gómez C.Lámina 54

Firmas digitales y huellas digitales

• Es posible usar la huella y la llave privada para producir una firma

• Se transmite el documento y la firma juntos• Cuando el mensaje es recibido, el receptor

utiliza la función hash para recalcular la huella y verificar la firma

• Es posible encriptar el documento si así se desea

Page 28: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 28

Dr. Roberto Gómez C.Lámina 55

texto plano

Firma digital segura (envío)

01001101011Funciónhash

01001101011

huella digital

huella firmadacon llave privada

llaveprivada

01001101011

texto plano y firma

01001101011

Dr. Roberto Gómez C.Lámina 56

Firma digital segura (recepción)

huella firmada

01001101011

texto plano y firma

01001101011

llavepública

texto plano

01001101011Funciónhash

01001101011

huella decriptada

01001101011

huella deldocumento

¿¿son iguales??

Page 29: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 29

Dr. Roberto Gómez C.Lámina 57

Códigos Autenticación Mensaje

• MAC por sus siglas en inglés– también conocido como DAC (Data Authentication Code)

• Función de un solo sentido junto con una llave secreta• El principio es el mismo, pero si alguien conoce la

llave puede verificar el valor hash.• El sitio emisor pega el MAC al mensaje cuando se

decide que el mensaje es correcto.• El receptor auténtica re-calculando el MAC• Ejemplo MAC

– Data Authentification Algorithm.

Dr. Roberto Gómez C.Lámina 58

texto plano

Firma digital en base a MAC(emisión)

texto plano y firma

01001101011AlgoritmoMAC

MAC01001101011

llavellavesimétricasimétrica

Page 30: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 30

Dr. Roberto Gómez C.Lámina 59

Firma digital en base a MAC(recepción)

¿¿son iguales??

MAC mensaje 01001101011

llavellavesimétricasimétrica

texto plano

texto plano y firma

01001101011

AlgoritmoMAC

MAC calculado

01001101011

Dr. Roberto Gómez C.Lámina 60

Algoritmos firma digital

• RSA• El Gamal• DSA

– DSA es el algoritmo y DSS es el estándar– DSS = Digital Signature Standard– fue diseñado por la NIST y la NSA y el esquema

federal de firma en USA – usado con el algoritmo de hash SHA

Page 31: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 31

Dr. Roberto Gómez C.Lámina 61

Criptosistemas simétricos vsasimétricos

• Confidencialidad• Autenticación parcial• Sin firma digital• Claves:

– Longitud pequeña– Vida corta– Número elevado

• Velocidad alta

• Confidencialidad• Autenticación total• Con firma digital• Claves:

– Longitud grande– Vida larga– Número reducido

• Velocidad baja

Cifrado Simétrico Cifrado Asimétrico

Dr. Roberto Gómez C.Lámina 62

?

¿Cómoobtengo la

llave públicade Alicia?

¿Cómoobtengo la

llave públicade Alicia?

¿Cómo estarseguro de que esta

llave públicapertenece a Alicia?

¿Cómo estarseguro de que esta

llave públicapertenece a Alicia?

¿Cómo estarseguro de que la llave pública es

aún válida?

¿Cómo estarseguro de que la llave pública es

aún válida?

Problemas de la criptografía de llave pública

Page 32: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 32

Dr. Roberto Gómez C.Lámina 63

““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””

EntregandoEntregando llavellavepúblicpúblic de de BetoBetoLlaveLlave=3, 5555=3, 5555

BetoBeto

LlaveLlave PúblicaPública de de BetoBetoLlaveLlave=3, 5555=3, 5555

Solicitando una llave pública

AliciaAlicia

Pagar100

Alicia Alicia vava a a pagarlepagarle100 pesos a 100 pesos a BetoBeto

Dr. Roberto Gómez C.Lámina 64

JorgeJorge“El “El CambiadorCambiador””

AliciaAlicia

BetoBetoLlaveLlave=3, FFFF=3, FFFF

““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””

““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””

LlaveLlave=3, 5555=3, 5555

LlaveLlave PúblicaPública de de BetoBetoLlaveLlave=3, 5555=3, 5555

El ataque “Man in the Middle” (MIM)

Pagar100

Alicia Alicia vava a a pagarlepagarle100 pesos a 100 pesos a BetoBeto

CambiandoCambiandoLlaveLlave=3, FFFF =3, FFFF porporLlaveLlave=3, 5555=3, 5555

Page 33: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 33

Dr. Roberto Gómez C.Lámina 65

Solución al MIM

• Solución:– Intercambio de llaves públicas firmadas digitalmente

con la llave privada de una 3a persona.– 3a. persona de confianza que de a conocer su llave

pública.• Uso de un certificado digital que certifique que la

llave pertenece en realidad a la persona.

Dr. Roberto Gómez C.Lámina 66

Los Certificados Digitales

• Es un documento que asienta que una llave pública y su correspondiente llave privada pertenecen a un individuo en particular, certificando de esta manera la identidad de dicho individuo.

• Tiene el propósito de hacer disponible a otras personas una llave pública personal.

Page 34: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 34

Dr. Roberto Gómez C.Lámina 67

Autoridades Certificadoras (CAs)

• Los certificados son expedidos por autoridades confiables conocidas como Autoridades Certificadoras, ( CA por sus siglas en inglés).

• Estas entidades son responsables de certificar la identidad de un individuo y su posesión de una llave pública.

• Generan y administran certificados y los publican en repositorios.

Dr. Roberto Gómez C.Lámina 68

Infraestructura de llave pública(PKI)

Una infraestructura de llave pública (PKI) es la arquitectura, organización, tecnología, prácticas, políticas y procedimientos que en conjunto soportan la implantación y operaciónde un sistema criptográfico de llave públicabasado en certificados.

PKI´s son 80% políticas y 20% tecnología

Page 35: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 35

Dr. Roberto Gómez C.Lámina 69

Componentes básicos de una PKI

• Autoridad certificadora– comprende hardware, sofware y personal que administra la PKI– certifica, mantiene y publica información sobre el status así como listas

de revocación CRL• Autoridad de registro (registration authority)

– comprende hardware, software y personal que administra la PKI– responsable de verificar el contenido del certificado para la CA

• Repositorio– sistema que acepta certificados y CRLs de una CA y los distribuye a las

partes autorizadas• Archive

– responsable de almacenamiento a largo tiempo de información archivada en la CA

Dr. Roberto Gómez C.Lámina 70

Key Management Functions

• Key generation• Key distribution• Key installation• Key storage• Key change• Key control• Key disposal

Page 36: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 36

Dr. Roberto Gómez C.Lámina 71

Key Escrow vs Key Recovery

• Existe lo que se conoce como Escrowed EncryptionStandard (ESS)

• Referencia: FIPS PUB 185 (publicado en 1994)• Proporciona una decripción de telecomunicaciones

encriptadas cuando es autorizada por la ley• Las dos partes involucradas en una comunicación

encriptada proporcionan una llave a una tercera parte (oficial de ley).

• Una implementacion del ESS Clipper Chip propuesto por el gobierno de USA

Dr. Roberto Gómez C.Lámina 72

Criptologia y transmisión datos

Protocolos de transmisión de datos seguros en Internet

Page 37: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 37

Dr. Roberto Gómez C.Lámina 73

Encripción punto a punto vsencripción del enlace

• Encripción punto a punto – end to end encryption– paquetes son encriptados en la fuente original de

encripción y después son decriptados en el destino final– ventajas: velocidad y seguridad global– desventaja: solo los datos son encriptados

• Encripción del enlace– link encryption– requiere que cada nodo (p.e. ruteador) cuente con llaves

separadas que comparte con sus vecinos– paquetes son encriptados/decriptados en cada nodo

Dr. Roberto Gómez C.Lámina 74

Como funciona

Cliente ServidorHablemos de forma segura, aquí están

los protocolos y criptosistemas que manejoEscogo este protocolo y criptosistema. Aquí esta mi llave pública, un certificado digital y

un número randomUsando tu llave pública encripte una

llave simétrica aleatoria

Comunicación encriptada con la llave enviada por el clientey un hash para autenticación de mensajes

Page 38: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 38

Dr. Roberto Gómez C.Lámina 75

Protocolos

• IPSec– IKE, ESP, AH

• Secure Sockets Layer (SSL)/Transport LayerSecurity TLS

• Secure SHell SSH• Secure Electronic Transaction SET• Multi-Protocol Label Switching (MPLS)• Wirelees Transport Layer Security (WTLS)

Dr. Roberto Gómez C.Lámina 76

IPSec

• Este protocolo desarrollado por el grupo de trabajo de seguridad del IETF (Internet Engineering TaskForce).

• Surgió a partir del desarrollo de IPv6.• Empezó siendo una extensión del encabezado en

Ipv6– debido a que cubría las necesidades de un gran número

de clientes, se decidió implantar en parte para Ipv4.• Consiste de varios protocolos

– IPSec Protocol Suite• RFC 2401-2412

Page 39: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 39

Dr. Roberto Gómez C.Lámina 77

Modos de operación

• Modo Túnel

• Modo Transporte

IP HDR Nuevo IPSec HDR IP HDR Datos

IP HDR Datos

IPSec HDR

IP HDR Datos

IP HDR Datos

puede encriptarse

Dr. Roberto Gómez C.Lámina 78

Security Association

• Se trata de un acuerdo entre dos entidades acerca de cómo se transmitirá información de forma segura.– conexión lógica unidireccional entre dos sistemas

• IPSec soporta varios protocolos, diferentes modos de comunicación, así como algoritmos de encripción y de hash.– todo esto debe negociarse antes de que la comunicación se

lleve a cabo• El resultado de la negociación es una SA• Cada sesión de comunicación cuenta con dos SA

– una para cada participante de la comunicación

Page 40: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 40

Dr. Roberto Gómez C.Lámina 79

Base Datos de la SA

• Después de negociar una SA, esta se almacena en una base de datos de SA

• Formadas por una tripleta <SPI, IP-DA, SP>– Security Parameter Index (SPI)

• Identificador único de cada SA– IP Destination Address (IP-DA)

• Dirección del receptor (unicast, multicast, broadcast)– Security Protocol (SP)

• El modo de operación (transporte, túnel)• El protocolo usado (ESP, AH)

– Sólo se puede especificar uno de los dos– Pueden ser necesarias hasta 4 SAs para una conexión

Dr. Roberto Gómez C.Lámina 80

Ejemplo negociación

Firewall que soloacepta conexiones

DES

Host 1

Host 2Firewall que solo

acepta conexiones 3DES

Base DatosSA

1. Conexión afirewall DES

2. Conexión afirewall 3DES Firewall acepta conexiones

DES o 3DES

Túnel VPN usando DES

Túnel VPN usando 3DES

Page 41: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 41

Dr. Roberto Gómez C.Lámina 81

Protocolos usados

• AH– Authentication Header– proporciona un servicio de autenticación a nivel paquete

• ESP– Encapsulating Security Payload– proporcionar encripción más autenticación

• IKE– Internet Key Exchange– negocia parámetros de conexión, incluyendo llaves para

los otros dos protocolos

Dr. Roberto Gómez C.Lámina 82

El protocolo SSH

• Desarrollado por Communications Security Ltd.• Es un programa (protocolo) para acceder a otra

computadora a través de una red, ejecutar comandos a una maquina remota y mover archivos de una computadora a otra.

• Provee una fuerte autenticación y comunicaciones seguras por medio de encripción sobre canales inseguros.

• Es un sustituto para el telnet, ftp, rlogin, rsh, rcp y rdist.

Page 42: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 42

Dr. Roberto Gómez C.Lámina 83

El nombre SSH

• Existe confusión acerca nombre ssh• Originalmente existía un programa llamado ssh

– con el tiempo otras entidades han crecido

• Existe un paquete, que incluye programa ssh y otros, el cual es usualmente llamado ssh

• Existe un protocolo de comunicaciones sobre el que el programa ssh (y otros) esta basado

• Compañía llamada SSH Communications Security• Existen dos versiones: SSH v1 y SSH v2.

– son dos protocolos totalmente diferentes.

Dr. Roberto Gómez C.Lámina 84

Secure Sockets Layer

• Es una propuesta de estándar para encriptado y autenticación en el Web.– diseñado en 1993 por Netscape

• Usado para encriptar transacciones en protocolos de nivel aplicación como HTTP, FTP, etc.– posible autenticar un servidor con respecto a su cliente y

viceversa.• Estándar de IETF “Transport Layer Security”

(TLS) se basa en SSL.• Ha pasado por varias versiones

– las más comunes son las versiones 2 y 3– problemas criptográficos conocidos en versión 2,

solucionados en la versión 3

Page 43: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 43

Dr. Roberto Gómez C.Lámina 85

Protocolos de SSL

• SSL handshake protocol– proceso de reconocimiento mutuo y de petición

de conexión– encargado de establecer, mantener y finalizar las

conexiones SSL• SSL record protocol

– protocolo de registro de SSL– establece el formato de datos que se va a usar en

la transmisión encriptada

Dr. Roberto Gómez C.Lámina 86

SSL record protocol

Page 44: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 44

Dr. Roberto Gómez C.Lámina 87

SSH vs SSL

• La capa en la que actúan– SSH: aplicación– SSL: transporte

• El método de autenticación– SSH: llaves– SSL: certificados

Dr. Roberto Gómez C.Lámina 88

SET: Secure ElectronicTransaction

• SEPP y STT representaban a las dos compañías más grandes de tarjetas de crédito: Visa y Mastercard

• En enero 1996 deciden unirse y crear SET– se ha convertido en el estandar de pago electrónico

basado en tarjetas de crédito• Reemplaza el número de tarjeta por un certificado

numérico encriptado con RSA.• Cliente y comerciante deben contar

con software necesario para manejo del protocolo.

• Especificaciones: http://www.visa.com

Page 45: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 45

Dr. Roberto Gómez C.Lámina 89

Cliente

Banco del Cliente Banco del

Comerciante

Comerciante

1. El cliente navega y decide comprar

2. SET envía la orden e información sobre el pago

7. El comerciante completa la orden

9. El banco emisorenvía la cuenta al cliente

3. El comerciantereenvía el pago a su banco

6. El banco

autorizael pago

8. El comerciantecapturalatransacción

4. El banco solicita al emisor la autorización de pago

5. El banco emisor autoriza el pago

Una sesión de SET

Dr. Roberto Gómez C.Lámina 90

MPLS

• Protocolo que combina los mejores aspectos de la transmisión de datos a altas velocidades en la capa 2 con la inteligencia del ruteo en la capa 3, utilizando etiquetas para simplificar el envío de datos.

• Se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM.

• También como un protocolo para hacer túneles

Page 46: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 46

Dr. Roberto Gómez C.Lámina 91

WTLS

• Versión wireless de TLS• Diferencias diseñadas para

– optimizar el ancho de banda– reducir tamaño código del cliente

y requerimientos procesador

• Proporciona servicios de seguridad para el protocolo WAP (Wireless Application Protocol) usado para proporcionar conexión a internet a dispositivos móbiles.

Dr. Roberto Gómez C.Lámina 92

Clases de seguridad WTLS

• La especificación permite tres clases (niveles) de imlementación.

• Clase 1: encripción anónima– datos encriptados, pero ningún certificado es

intercambiado• Clase 2: encripción con servidor autenticación

– datos encriptados, y el cliente requiere un certificado por parte del servidor

• Clase 3: encripción con autenticación de cliente y servidor.– datos encriptados, cliente y servidor intercambian

certificados

Page 47: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 47

Dr. Roberto Gómez C.Lámina 93

WTLS handshake

http://www.kannel.org/download/kannel-wtls-snapshot/wtls.html

Dr. Roberto Gómez C.Lámina 94

Diferencias entre WTLS y TLS

• Soporte de datagrama• No fragmentación• Renovación (refresh) de llaves para conexiones

largas• Handshake optimizado• Shared-secret handshake• Certificado compacto (WTLSCertificate)• Parámetros cortos• Negociación algoritmos encripción• Algoritmos para handshake, autenticación

Page 48: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 48

Dr. Roberto Gómez C.Lámina 95

Seguridad adicional WAP

• Seguridad adicional, pero limitada es proporcionada en WAP a través del uso de – Service Set Identifiers (SSID)– llaves Wired Equivalent Privacuy (WEP)

• Un significativo en la seguridad inalámbrica incorpora los protocolos– EAP: Extensible Authenticaction Protocol

• que usa protocolo un servidor RADIUS (Remote Authentication Dial-In User Service) para autenticación.

Dr. Roberto Gómez C.Lámina 96

Aplicaciones seguridad correoelectronico

• Secure Multipurpose Internet Mail Extensions (S/MIME)– metodo para enviar correo seguro incorporado en

diferente browsers y aplicaciones de correo– proporciona confidencialidad, autenticacion y no repudio

usando criptografia asimetrica RSA, firmas electronicasy cerficados X.509

• MIME Object Security Services (MOSS)– proporciona confidencialidad, integridad, identificacion

y autenticacion, no repudiacion– usa MD2, MD5 y llaves asimetricas RSA– no ha sido ampliamente implementado en Internet

Page 49: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 49

Dr. Roberto Gómez C.Lámina 97

Aplicaciones seguridad correoelectronico

• Privacy Enhanced Mail (PEM)– propuesto por el IETF como un estandar compatible

PKCS, pero no ha sido implementado en internet– proporciona confidencialidad y autenticacion usando

3DES, MD2 o MD5 y cetificados X.509, asi comocriptografia asimetrica RSA

• Pretty Good Privacy – desarrollado por Phil Zeimmerman– libre para aplicaciones personales– usa IDEA, y criptografia asimetrica RSA– sirvió de base para el diseño de un estándar de encripción

para el correo electrónico: OpenPGP, RFC 2440

Dr. Roberto Gómez C.Lámina 98

Tipos ataques criptográficos

• Ciphertext only attack• Kown-Plaintext attack• Chosen text attack

– Chosen plaintext Attack– Chosen ciphertext Attack– Adaptive Chosen Plaintext Attack– Adaptive Chosen Ciphertext Attack

Clasificación de acuerdo a los datos que se requieren para el ataque.

Page 50: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 50

Dr. Roberto Gómez C.Lámina 99

Ciphertext only attack

Dado:

Se busca por

Ejemplo

criptograma

texto claroo llave

Análisis de frecuencia en el criptograma

Dr. Roberto Gómez C.Lámina 100

Kown-Plaintext attack

Dado:

Se busca por

Ejemplo

criptograma

resto texto claroo llave

Búsqueda exhaustiva de llave (ataque de fuerza bruta)

un fragmento del texto claro

llaves sucesivas

criptograma

Page 51: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 51

Dr. Roberto Gómez C.Lámina 101

Chosen plaintext attack

Dado:

Se busca por

Ejemplo

llave

Criptoanálisis diferencial

Capacidad de encriptar un fragmento arbitrario, elegido, del texto en claro

módulo encripción

módulo encripción

Mi M*i

Ci Ci

i=1,...N

Dr. Roberto Gómez C.Lámina 102

Birthday attack

• Es un problema de tipo estadístico.• ¿Cuál es el valor mínimo de k, para que la

probabilidad de que al menos una persona, en un grupo de k gentes, cumpla años el mismo día que usted, sea mayor a 0.5?– Respuesta: 253

• ¿Cuál es el valor mínimo de k, para que la probabilidad de que al menos dos personas, en un grupo de k gentes, cumplan años el mismo día, sea mayor a 0.5?– Respuesta: 23

Page 52: Seminario Preparación CISSP Criptologia ALAPSI... · Seminario Preparación CISSP ALAPSI Criptologia 3 Lámina 5 Dr. Roberto Gómez C. One time pad Hoja 1 P L M O E Z Q K J Z L R

Seminario Preparación CISSP ALAPSI

Criptologia 52

Dr. Roberto Gómez C.Lámina 103

Otros metodos

• Analytic attacks• Brute force attacks• Implementation attacks• Statistical attacks• Replay attack• Ataques ya mencionados

– man in the middle– meet in the middle