Técnicas de cifrado. Clave pública y clave privada

  • Published on
    23-Feb-2016

  • View
    51

  • Download
    0

DESCRIPTION

Tcnicas de cifrado. Clave pblica y clave privada . Gabriel Montas Len. Pretty Good Privacy (PGP). GNU Privacy Good (GPG). . - PowerPoint PPT Presentation

Transcript

Fiabilidad, confidencialidad, integridad y disponibilidad.

Tcnicas de cifrado. Clave pblica y clave privada

Gabriel Montas Len1Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la informacin distribuida a travs de Internet mediante el uso de criptografa de clave pblica, as como facilitar la autenticacin de documentos gracias a firmas digitales. PGP combina algunas de las mejores caractersticas de la criptografa simtrica y la criptografa asimtrica. PGP es un criptosistema hbrido. Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresin de los datos ahorra espacio en disco, tiempos de transmisin y, ms importante an, fortalece la seguridad criptogrfica. La mayora de las tcnicas de criptoanlisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresin reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanlisis. Despus de comprimir el texto, PGP crea una clave de sesin secreta que solo se emplear una vez. Esta clave es un nmero aleatorio generado a partir de los movimientos del ratn y las teclas que se pulsen durante unos segundos con el propsito especfico de generar esta clave (el programa nos pedir que los realicemos cuando sea necesario). Pretty Good Privacy (PGP). GNU Privacy Good (GPG). GNU Privacy Guard o GPG es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estndar del IETF denominado OpenPGP.

GPG cifra los mensajes usando pares de claves individuales asimtricas generadas por los usuarios. Las claves pblicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositndolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupcin de las claves pblicas. Tambin es posible aadir una firma digital criptogrfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfe de una correspondencia en particular Seguridad a nivel de aplicacin: SSH (Secure Shell). SSH es un protocolo que permite a los equipos establecer una conexin segura que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal seguro.

Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva a travs de la red). El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificacin).

Una conexin SSH se establece en varias fases:

Primero, se determina la identidad entre el servidor y el cliente para establecer un canal seguro (capa segura de transporte). Segundo, el cliente inicia sesin en el servidor. Seguridad en IP (IPSEC). IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea ms flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte ms usados. Una ventaja importante de IPsec frente a SSL y otros mtodos que operan en capas superiores, es que para que una aplicacin pueda usar IPsec no hay que hacer ningn cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su cdigo. Seguridad en IP (IPSEC). IPsec est implementado por un conjunto de protocolos criptogrficos para: Asegurar el flujo de paquetes. Garantizar la autenticacin mutua Establecer parmetros criptogrficos.

Como el Protocolo de Internet no provee intrnsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:

Cifrar el trfico (de forma que no pueda ser ledo por nadie ms que las partes a las que est dirigido) Validacin de integridad (asegurar que el trfico no ha sido modificado a lo largo de su trayecto) Autenticar a los extremos (asegurar que el trfico proviene de un extremo de confianza) Anti-repeticin (proteger contra la repeticin de la sesin segura). Seguridad en IP (IPSEC). As pues y dependiendo del nivel sobre el que se acte, podemos establecer dos modos bsicos de operacin de Ipsec

Modo transporte En modo transporte, slo la carga til (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticacin (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidara el hash. Las capas de transporte y aplicacin estn siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los nmeros de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Modo tnel En el modo tnel, todo el paquete IP (datos ms cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo tnel se utiliza para comunicaciones red a red (tneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. Seguridad en Web : SSL ("Secure Socket Layer). Secure Sockets Layer (SSL; en espaol capa de conexin segura) es un que proporciona comunicaciones seguras por una red, comnmente Internet. SSL proporciona autenticacin y privacidad de la informacin entre extremos sobre Internet mediante el uso de criptografa. Habitualmente, slo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SSL implica una serie de fases bsicas: Negociar entre las partes el algoritmo que se usar en la comunicacin Intercambio de claves pblicas y autenticacin basada en certificados digitales Cifrado del trfico basado en cifrado simtrico

Durante la primera fase, el cliente y el servidor negocian qu algoritmos criptogrficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografa de clave pblica: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; Para cifrado simtrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES y AES (Advanced Encryption Standard); Con funciones hash: MD5 o de la familia SHA. Seguridad en Web : TSL ("Secure Socket Layer). El protocolo TLS (Transport Layer Security) es una evolucin del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexin segura por medio de un canal cifrado entre el cliente y servidor. As el intercambio de informacin se realiza en un entorno seguro y libre de ataques.

Normalmente el servidor es el nico que es autenticado, garantizando as su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticacin mtua se necesita una infraestructura de claves pblicas (o PKI) para los clientes.

Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificacin de la identidad del remitente y mantener la integridad del mensaje en una aplicacin cliente-servidor. Seguridad en Web : TSL ("Secure Socket Layer). El protocolo SSL/TSL se basa en tres fases bsicas:

Negociacin: Los dos extremos de la comunicacin (cliente y servidor) negocian que algoritmos criptogrficos utilizarn para autenticarse y cifrar la informacin. Actualmente existen diferentes opciones:

Para criptografa de clave pblica: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm).

Para cifrado simtrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard). Con funciones hash: MD5 o de la familia SHA.

Autenticacin y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, segn la negociacin.

Transmisin Segura: los extremos pueden iniciar el trfico de informacin cifrada y autentica. Seguridad en Web : TSL ("Secure Socket Layer). Los objetivos del protocolo son varios:

Seguridad criptogrfica. El protocolo se debe emplear para establecer una conexin segura entre dos partes.

Interoperabilidad. Aplicaciones distintas deben poder intercambiar parmetros criptogrficos sin necesidad de que ninguna de las dos conozca el cdigo de la otra.

Extensibilidad. El protocolo permite la incorporacin de nuevos algoritmos criptogrficos.

Eficiencia. Los algoritmos criptogrficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el nmero de sesiones que deben inicializarse desde cero (usando criptografa de clave pblica).

Recommended

View more >