Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente...

51
Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Ultima actualización: 10/02/02 Archivo con 51 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

Transcript of Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente...

Page 1: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Tema 1Conceptos Básicos de Seguridad

Informática

Curso de Seguridad Informática

Material Docente de Libre Distribución

Curso de Seguridad Informática © Jorge Ramió Aguirre

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor.

Ultima actualización: 10/02/02Archivo con 51 diapositivas

Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid

Page 2: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 2

© Jorge Ramió Aguirre Madrid (España) 2002

No podemos aceptar esa afirmación popular que dice que el computador más seguro ...

... es aquel que está apagado y, por tanto,

desconectado de la red.

¿Conectado o desconectado?

A pesar de todas las amenazas del entorno que, como veremos,

serán muchas y variadas.

Page 3: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 3

© Jorge Ramió Aguirre Madrid (España) 2002

Amenazas

¿Conciencia de las debilidades?

La seguridad informática será un

motivo de preocupación.

... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su

importancia.

internas o externas

Page 4: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 4

© Jorge Ramió Aguirre Madrid (España) 2002

• A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.

• En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.

• Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s

Las dos últimas décadas

Page 5: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 5

© Jorge Ramió Aguirre Madrid (España) 2002

• Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología técnica asociada a la criptología:– Cifrado, descifrado, criptoanálisis, firma digital.– Autoridades de Certificación, comercio electrónico.

• Ya no sólo se transmiten estas enseñanzas en las universidades. El usuario final desea saber, por ejemplo, qué significa firmar un e-mail.

• Productos futuros: Seguridad añadida

¿Qué hay de nuevo en los 00s?

Page 6: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 6

© Jorge Ramió Aguirre Madrid (España) 2002

Criptografía:Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten asegurar, al menos, dos aspectos básicos de la seguridad como son la confidencialidad y la integridad de la información.

Una definición de criptografía

He aquí una definición menos afortunada de criptografía por parte

de la Real Academia de la Lengua Española...

Page 7: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 7

© Jorge Ramió Aguirre Madrid (España) 2002

Criptografía:“Arte de escribir mensajes con una clave secreta o de modo enigmático”.

La criptografía según la RAE

Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada .

Hoy ya no es un arte sino una ciencia. No sólo se protegen mensajes que se escriben, sino

archivos y documentos en general que se generan. Muchos sistemas tienen dos claves: secreta y pública. No hay nada de enigmático en una cadena de bits.

Page 8: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 8

© Jorge Ramió Aguirre Madrid (España) 2002

Cifra o cifrado:Técnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptográfico. Sin conocer una clave específica, no será posible descifrarlo o recuperarlo.En algunos países por influencia del inglés se usará la palabra encriptar. Si bien esta palabra no existe, podría ser el acto de “meter a alguien dentro de una cripta”, ... algo bastante distinto a lo que deseamos expresar. Ejemplos como éstos encontraremos muchísimos. Sin ir más lejos, aceptamos la palabra “privacidad” e incluso está escrita en Leyes, aunque no esté recogida en la última edición del diccionario de la RAE (octubre de 2001).

¿Cifrar o encriptar?

Page 9: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 9

© Jorge Ramió Aguirre Madrid (España) 2002

Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos.

Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.

Criptógrafo: máquina o artilugio para cifrar.

Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis.

Texto en claro: documento original. Se denotará como M.

Criptograma: documento/texto cifrado. Se denotará como C.

Claves: datos (llaves) privados/públicos que permitirán cifrar.

Algunas definiciones previas

Page 10: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 10

© Jorge Ramió Aguirre Madrid (España) 2002

• El delito informático parece ser un “buen negocio”:– Objeto Pequeño: la información está almacenada en

“contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ...

– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente.

– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...).

• Unica solución: el uso de técnicas criptográficas.

Interés en el delito informático

Page 11: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 11

© Jorge Ramió Aguirre Madrid (España) 2002

• El estudio de la seguridad informática puede plantearse desde dos enfoques:– Seguridad Física: protección del sistema ante las

amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, etc. Este tema será tratado en el capítulo 3.

– Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque propio de las Aplicaciones Criptográficas será tratado a lo largo de todo el curso.

Seguridad Física v/s Seguridad Lógica

Page 12: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 12

© Jorge Ramió Aguirre Madrid (España) 2002

• “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.

• Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio.

PREGUNTA:

¿Cuáles son los puntos débiles

de un sistema informático?

1er principio de la seguridad informática

Page 13: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 13

© Jorge Ramió Aguirre Madrid (España) 2002

Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:

– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.

– Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc.

– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.

HARDWARE - SOFTWARE - DATOS

MEMORIA - USUARIOS

Debilidades del sistema informático (1)

Page 14: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 14

© Jorge Ramió Aguirre Madrid (España) 2002

– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.

– Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.

• Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.

• Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático.

Debilidades del sistema informático (2)

Page 15: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 15

© Jorge Ramió Aguirre Madrid (España) 2002

• Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de:– Interrupción

– Interceptación

– Modificación

– Generación

Interrupción Interceptación

Flujo Normal

Modificación Generación

Amenazas del sistema

Page 16: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 16

© Jorge Ramió Aguirre Madrid (España) 2002

• Se daña, pierde o deja de funcionar un punto del sistema.

• Detección inmediata.

Ejemplos: Destrucción del hardware.Borrado de programas, datos.Fallos en el sistema operativo.

Interrupción

Intruso

Amenazas de interrupción

Page 17: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 17

© Jorge Ramió Aguirre Madrid (España) 2002

• Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.

• Detección difícil, no deja huellas.

Ejemplos: Copias ilícitas de programas.Escucha en línea de datos.

Interceptación

Intruso

Amenazas de interceptación

Page 18: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 18

© Jorge Ramió Aguirre Madrid (España) 2002

• Acceso no autorizado que cambia el entorno para su beneficio.

• Detección difícil según circunstancias.

Ejemplos: Modificación de bases de datos.Modificación de elementos del HW.

Modificación

Intruso

Amenazas de modificación

Page 19: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 19

© Jorge Ramió Aguirre Madrid (España) 2002

• Creación de nuevos objetos dentro del sistema. • Detección difícil. Delitos de falsificación.

Ejemplos: Añadir transacciones en red.Añadir registros en base de datos.

Generación

Intruso

Amenazas de generación

Page 20: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 20

© Jorge Ramió Aguirre Madrid (España) 2002

Interrupción Interceptación Modificación Generación

(pérdida) (acceso) (cambio) (alteración)

DATOS

HD SW

Interrupción (denegar servicio) Modificación (falsificación)

Interceptación (robo) Interrupción (borrado)

Interceptación (copia)

Ejemplos de ataquesLos datos serán la parte más vulnerable del sistema.

El triángulo de debilidades

Page 21: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 21

© Jorge Ramió Aguirre Madrid (España) 2002

• Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida.

• Software:– Borrados accidentales, intencionados, fallos de líneas

de programa, bombas lógicas, robo, copias ilegales.

• Datos:– Los mismos puntos débiles que el software.

– Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos son de carácter público.

Ataques característicos

Page 22: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 22

© Jorge Ramió Aguirre Madrid (España) 2002

• “Los datos deben protegerse sólo hasta que pierdan su valor”.

• Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

• Esto nos llevará a la fortaleza del sistema de cifra.

PREGUNTA:¿Cuánto tiempo deberá

protegerse un dato?

2º principio de la seguridad informática

Page 23: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 23

© Jorge Ramió Aguirre Madrid (España) 2002

• “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”.– Que funcionen en el momento oportuno.

– Que lo hagan optimizando los recursos del sistema.

– Que pasen desapercibidas para el usuario.

• Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.

3er principio de la seguridad informática

Page 24: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 24

© Jorge Ramió Aguirre Madrid (España) 2002

• Confidencialidad– Los componentes del sistema son accesibles sólo por

los usuarios autorizados.

• Integridad– Los componentes del sistema sólo pueden ser creados

y modificados por los usuarios autorizados.

• Disponibilidad– Los usuarios deben tener disponibles todos los

componentes del sistema cuando así lo deseen.

Elementos de la seguridad informática (1)

Page 25: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 25

© Jorge Ramió Aguirre Madrid (España) 2002

• No Repudio– Este término se ha introducido en los últimos años

como una característica más de los elementos que conforman la seguridad en un sistema informático.

– Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.

– Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.

Elementos de la seguridad informática (2)

Page 26: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 26

© Jorge Ramió Aguirre Madrid (España) 2002

Confidencialidad Integridad

Disponibilidad

Datos Seguros

DATOS DATOS

DATOS

Si se cumplen estos principios, diremos en general que los datos están protegidos y seguros.

Datos seguros

DATOS

Page 27: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 27

© Jorge Ramió Aguirre Madrid (España) 2002

Medio de Transmisor Transmisión Receptor

M C

Cifrador Mensaje cifrado Descifrador

Interceptación del mensaje

por un intruso

T RMTC M

Sea cual sea el medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) éste por

definición es INSEGURO.

Usurpación de identidad

por un intruso

Sistema de cifra

Page 28: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 28

© Jorge Ramió Aguirre Madrid (España) 2002

Texto TransmisorTexto cifrado

ReceptorBase Base

Canal inseguro

Clave

Cifrador Descifrador

Texto

Espacio de MENSAJES

Espacio de TEXTOS CIFRADOS

Espacio de CLAVES

Transformaciones de CIFRADO y DESCIFRADO

Esquema de un criptosistema

Page 29: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 29

© Jorge Ramió Aguirre Madrid (España) 2002

– Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto.

– El lenguaje tiene unas reglas sintácticas y semánticas.

– En algunos casos y para los sistemas de cifra clásicos la longitud del alfabeto indicará el módulo en el cual se trabaja. En los modernos, no guarda relación.

– Habrá mensajes con sentido y mensajes sin sentido.

M = {m1, m2, ..., mn}

Espacio de mensajes M

Hola amigos, este es un texto en claro...

Page 30: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 30

© Jorge Ramió Aguirre Madrid (España) 2002

– Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.

– Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.

– En este caso, a diferencia del espacio de mensajes M, serán válidos todo tipo de criptogramas.

C = {c1, c2, ..., cn}

Espacio de textos cifrados C

VjbmljYSBkZSBNYWRyaWQgQ0ExLTArBgN...

Page 31: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 31

© Jorge Ramió Aguirre Madrid (España) 2002

– Si el espacio de claves K es tan grande como el de los mensajes M, se obtendrá un criptosistema con secreto perfecto.

– Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en función del sistema de cifra. Al menos una de las claves en un criptosistema se guardará en secreto.

K = {k1, k2, ..., kn}

Espacio de claves K

Page 32: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 32

© Jorge Ramió Aguirre Madrid (España) 2002

– Ek es una aplicación con una clave k, que está en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.

– Es el algoritmo de cifra. Sólo en algunos sistemas clásicos el algoritmo es secreto. Por lo general será de dominio público y su código fuente estará disponible en Internet.

Ek: M C k K

Transformaciones de cifrado Ek

Page 33: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 33

© Jorge Ramió Aguirre Madrid (España) 2002

– Dk es una aplicación con una clave k, que está en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.

– Se usa el concepto de inverso. Dk será la operación inversa de Ek o bien -que es lo más común- se usa la misma transformación Ek para descifrar pero con una clave k’ que es la inversa de k dentro de un cuerpo.

Dk: C M k K

Transformaciones de descifrado Dk

Page 34: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 34

© Jorge Ramió Aguirre Madrid (España) 2002

– Algoritmo de cifrado/descifrado rápido y fiable.

– Posibilidad de transmitir ficheros por una línea de datos, almacenarlos o transferirlos.

– No debe existir retardo debido al cifrado o descifrado.

– La seguridad del sistema deberá residir solamente en el secreto de una clave y no de las funciones de cifra.

– La fortaleza del sistema se entenderá como la imposibilidad computacional de romper la cifra o encontrar la clave secreta.

Requisitos de un criptosistema

Page 35: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 35

© Jorge Ramió Aguirre Madrid (España) 2002

• Filósofo y estadista inglés del siglo XVI– Dado un texto en claro M y un algoritmo de cifra Ek,

el cálculo de Ek(M) y su inversa debe ser sencillo.– Será imposible encontrar el texto en claro M a partir

del criptograma C si se desconoce la función de descifrado Dk.

– El criptograma deberá contener caracteres distribuidos para que su apariencia sea inocente y no dé pistas a un intruso.

Recomendaciones de Bacon

Page 36: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 36

© Jorge Ramió Aguirre Madrid (España) 2002

• Profesor holandés en París del siglo XIX– K1: El sistema debe ser en la práctica imposible de

criptoanalizar.

– K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios.

– K3: Método de elección de claves fácil de recordar.

– K4: Transmisión del texto cifrado por telégrafo.

– K5: El criptógrafo debe ser portable.

– K6: No debe existir una larga lista de reglas de uso.

Recomendaciones de Kerckhoffs

Page 37: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 37

© Jorge Ramió Aguirre Madrid (España) 2002

• Sistemas de cifra: clásicos v/s modernos– Clasificación histórica y

cultural.• Sistemas de cifra: en bloque

v/s en flujo– Clasificación de acuerdo a

cómo se produce la cifra.

Clasificación de los criptosistemas

• Sistemas de clave: secreta v/s pública– Clasificación de acuerdo a la cifra usando una única

clave secreta o bien sistemas con dos claves, una de ellas pública y la otra privada.

Page 38: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 38

© Jorge Ramió Aguirre Madrid (España) 2002

Conociendo el algoritmo de cifra, el criptoanalista intentará romper la cifra:

1. Contando únicamente con el criptograma.

2. Contando con texto en claro conocido.

3. Eligiendo un texto en claro.

4. A partir de texto cifrado elegido.

ATAQUE POR FUERZA BRUTA5. Buscando combinaciones de claves.

Mayor trabajo

Fortaleza: tipos de ataques

Page 39: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 39

© Jorge Ramió Aguirre Madrid (España) 2002

Mensaje cifrado

Medio deClave Transmisión Clave

M C

Texto TextoBase

Base

Cifrado DescifradoMT

MC

Cifrado: Ek Descifrado: Dk

Criptosistemas de clave secreta

Ek Dk

k k

Clave única

Page 40: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 40

© Jorge Ramió Aguirre Madrid (España) 2002

• C = E(M)• M = D(C)• M = D(E(M))

Si se usa una clave k:

• C = E(k,M) o Ek(M)

• M = D(k, E(k,M))

• M = D(kD, E(kE,M))

Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo más normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.

E: Cifrado del mensaje M

D: Descifrado del criptograma C

En este caso los algoritmos E y D son iguales

Funciones y operaciones de cifra

Page 41: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 41

© Jorge Ramió Aguirre Madrid (España) 2002

• CIFRADO EN BLOQUE:– El mismo algoritmo de cifra se aplica a un bloque de

información (grupo de caracteres, número de bytes, etc.) repetidas veces, usando la misma clave.

• CIFRADO EN FLUJO:– El algoritmo de cifra se aplica a un elemento de

información (carácter, bit) mediante un flujo de clave en teoría aleatoria y mayor que el mensaje.

Cifrado en bloque y en flujo

Page 42: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 42

© Jorge Ramió Aguirre Madrid (España) 2002

CIFRADO EN BLOQUEVentajas: Desventajas:* Alta difusión de los elementos * Baja velocidad de cifrado al tener en el criptograma. que leer el bloque.* Inmune: imposible introducir * Propenso a errores de cifra. Un bloques extraños sin detectarlo. error se propagará a todo el

bloque.

CIFRADO EN FLUJOVentajas: Desventajas:* Alta velocidad de cifra al no * Baja difusión de elementos en el tener en cuenta otros elementos. criptograma.* Resistente a errores. Cifra * Vulnerable. Pueden alterarse los independiente de cada elemento. elementos por separado.

Comparativa cifrado en bloque v/s flujo

Page 43: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 43

© Jorge Ramió Aguirre Madrid (España) 2002

• Vamos a ver cómo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta y cifrado con clave pública) los dos aspectos más relevantes de la seguridad informática:

La confidencialidad

y la integridad

Confidencialidad v/s integridad

Llegaremos a un concepto de mucha utilidad en criptografía al analizar el sistema con clave pública...

Page 44: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 44

© Jorge Ramió Aguirre Madrid (España) 2002

protegida

Buscamos la confidencialidad

Medio de

k Transmisión kM C

Texto TextoBase Base

M no permitido

EKMT DK

MCDK

El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación EK.

Criptosistema con clave secreta (1)

intruso

Criptograma

Page 45: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 45

© Jorge Ramió Aguirre Madrid (España) 2002

protegida

Buscamos la integridad

Medio de

k Transmisión kM C

Texto TextoBase Criptograma Base

C’ no permitido

EKMT DK

MCEK

El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = EK(M’).

Criptosistema con clave secreta (2)

intruso

Hola... ¡soy Paquito!

Page 46: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 46

© Jorge Ramió Aguirre Madrid (España) 2002

protegida

Medio de

k Transmisión kM C

Texto TextoBase Criptograma Base

C’ no permitido

EKMT DK

MCEK

Resumen para sistema de clave secreta

Hola... ¡soy Paquito!

M no permitido

protegida

DK

ConfidencialidadIntegridad

La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta.

Es algo obvio

Page 47: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 47

© Jorge Ramió Aguirre Madrid (España) 2002

protegida

Buscamos la confidencialidad

Medio de clave pública de B

Transmisión

MC

Texto TextoBase Base

M no permitido

EBMT DB M

CDB

Criptosistema con clave pública (1)

intruso

Criptograma

clave privada de B

Observe que se cifra con la clave pública del usuario receptor

Usuario A Usuario B

C = EB(M)

M = DB(C) = DB(EB(M))

DB y EB son números inversos dentro de un cuerpo

Cada usuario U tiene dos claves: una pública EU y otra privada DU

Cada usuario U tiene dos claves: una pública EU y otra privada DU

Page 48: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 48

© Jorge Ramió Aguirre Madrid (España) 2002

Medio de clave privada de A

Transmisión

MC

Texto TextoBase Base

DAMT EA M

CDA

Criptosistema con clave pública (2)

Criptograma

clave pública de A

Observe que se cifra con la clave privada del usuario emisor

Usuario A Usuario B

C = DA(M)

M = EA(C) = EA(DA(M))

EA y DA son inversos en un cuerpo

protegida

Buscamos la integridad

C’ no permitido

intruso

Hola... soy Paquito¡otra vez!

Page 49: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 49

© Jorge Ramió Aguirre Madrid (España) 2002

C = EB(DA(M)) Cifrado del “mensaje” y firma digital

M = EA(DB(C)) Descifrado y comprobación de firma

K privadade A

M C

Usuario A

Confidencialidad

Usuario B

Integridad

DB EAEBDA

K privadade B

K públicade B

K públicade A

DA

La integridad y la confidencialidad se obtendrán ahora por separado ...

M

Esta característica será muy importante

Resumen para sistema con clave pública

DB

Page 50: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 50

© Jorge Ramió Aguirre Madrid (España) 2002

A

E D

C

B

kAB

kAC

kBC

kAD

kBD

kCD

kAE

kBE

kCE

kDE

X YkXY

kYX

Número Claves:

n (n-1)

2

2 usuarios: N = 13 usuarios: N = 34 usuarios: N = 65 usuarios: N = 10

Definición previa:

N = nº de claves

Muy mala gestión de claves n2

¿Clave pública o clave secreta?

Clave secreta

Page 51: Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática.

Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. 51

© Jorge Ramió Aguirre Madrid (España) 2002

¿Es entonces la clave pública la solución?

NO– Tendrá como inconveniente principal (debido

a las funciones de cifra empleadas) una tasa o velocidad de cifra mucha más baja que la de los criptosistemas de clave secreta.

¿Solución?Sistemas de cifra híbridos

La solución híbrida

Fin del Tema 1