Seguridad distribuida en la red y centralizada en los sistemas

Seguridad distribuida en la red y centralizada en los sistemas 1 Introduccin El Reto en la Seguridad Los sistemas de Tecnologas de la Informacin cambian rpidamente son cada vez ms complejos Y los Hackers son ms sofisticados, y hacer Hacking cada vez ms fcil El nivel de seguridad debe crecer tambin! Teniendo en cuenta el coste! 2

Hackers: ms peligroso y ms fcil Packet Forging/ Spoofing High Back Doors Stealth Diagnostics DDOS Sweepers Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Complejidad de las herramientas

Disabling Audits Self Replicating Code Password Cracking Complejidad de uso Password Guessing Low 1980 1990 2000 3

Seguridad ISO- 7498 establece el modelo de referencia para la interconexin de sistemas abiertos Modelo de referencia OSI Seguridad informtica Mecanismos que minimizan la vulnerabilidad de bienes y recursos un bien es algo de valor la vulnerabilidad es la debilidad que se puede explotar para violar un sistema o la informacin que contiene Desarrollo de protocolos y mecanismos para preservar la seguridad. 4 Temas legales En varios pases el uso de informacin cifrada est prohibido Los temas de seguridad son muy peliagudos y los Gobiernos tratan de implantar reglas (o estndares de cifrado) que ellos mismos puedan descifrar fcilmente

seguridad vs privacidad 5 Marco legislativo espaol (1/2) Real decreto-Ley 14/1999 (17/Sept). Firma electrnica y certificados digitales Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditacin de prestadores de servicios de certificacin y algunos productos de firma. Nuevo cdigo penal (ttulo 10: delitos relacionados con las nuevas tecnologas), Reglamento de Seguridad de la LORTAD (Ley Orgnica de Regulacin del Tratamiento Automatizado de los Datos de carcter personal), Ley Orgnica de Proteccin de Datos (15/1999 13 Diciembre),... 6 Marco legislativo espaol (2/2) Otras leyes sobre: DNI electrnico, Ley de

Firma electrnica, Ley de Facturas Telemticas, ... 7 Conceptos seguridad de una red implica la seguridad de cada uno de los dispositivos de la red hacker: tiene el objetivo demostrar que algo no es seguro cracker: utiliza sus ataques para sacar beneficio econmico o perjudicar lamer: utiliza herramientas existentes. No crea nada nuevo Amenaza o ataque: intento de sabotear una operacin o la propia preparacin para sabotearla (poner en compromiso) 8 Tipos de amenazas Compromiso: la entidad atacante obtiene el

control de algn elemento interno de la red, por ejemplo utilizando cuentas con password triviales o errores del sistema Modificacin: la entidad atacante modifica el contenido de algn mensaje o texto Suplantacin: la entidad atacante se hace pasar por otra persona Reenvo: la entidad atacante obtiene un mensaje o texto en trnsito y ms tarde lo reenva para duplicar su efecto Denegacin de servicio: la entidad atacante impide que un elemento cumpla su funcin 9 Servicios ofrecidos por la seguridad Confidencialidad: lo ha interceptado alguien ms? Integridad: puedo asegurar que este mensaje esta intacto? Autenticacin: es realmente quien dice ser? No repudio: ha enviado/recibido esto realmente? Control de Acceso: tiene derechos a hacer lo que pide? Auditoria: qu ha pasado aqu? Alarma: est pasando algo ahora?

Disponibilidad: El servicio debe estar accesible en todo momento 10 Tema de seguridad 1.- Secretos: criptografa 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad 11 Clasificacin de problemas de seguridad Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas interrelacionadas: 1.-El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados. 2.-La validacin de identificacin, encargada de determinar la identidad de la persona/computadora con la que se esta hablando. 3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero. 4.-El no repudio, encargado de asegurar la firma de los mensajes, de

igual forma que se firma en papel una peticin de compra/venta entre empresas. 12 Seguridad (1/4): Secretos Criptografa 13 Criptografa y criptoanlisis KRYPTOS = ocultoGRAPHE = escrito El criptoanlisis se encarga de descifrar los mensajes. Los intrusos utilizan estas tcnicas. La criptografa busca mtodos ms seguros de cifrado. Criptografa clsica. Algoritmo secreto. Cifrados por sustitucin y transposicin Criptografa moderna. Algoritmo pblico. Cifrados en base a claves que se mantienen secretas. 14 Cifrado: codificacin de los mensajes Con clave simtrica (misma clave k)

El intruso pasivo simplemente escucha. Texto normal, P Intruso Mtodo de cifrado. Clave de cifrado, k El intruso activo altera los mensajes. Mtodo de descifrado. Texto cifrado, C=E k(P) Texto normal, P Clave de descifrado, k.

El texto normal (P) se transforma (cifra) mediante una funcin que tiene como parmetro una clave k C = Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave k y la funcin matemtica Ek para codificar P = Dk(C) es el descifrado de C para obtener el texto normal P 15 Cifrado y descifrado Dk(Ek(P)) = P E y D son slo funciones matemticas parametrizadas con la clave k Estas funciones E( ) y D( ) son conocidas por el criptoanalista, pero no la clave. 1.- La cantidad de esfuerzo necesario para inventar, probar e instalar un mtodo nuevo (funciones E y D) cada vez que el viejo es conocido hace impracticable mantenerlo en secreto. 2.- Este mtodo de cifrado con claves, permite cambiar fcilmente de mtodo de cifrado simplemente con cambiar la clave 16 Puntos de partida del criptoanalista

Texto normal, P Mtodo de cifrado. Clave de cifrado, k Mtodo de descifrado. Texto cifrado, C=E k(P) Texto normal, P Clave de descifrado, k. 1.- conoce slo texto cifrado 17 Puntos de partida del criptoanalista Texto normal, P

Mtodo de cifrado. Clave de cifrado, k Mtodo de descifrado. Texto cifrado, C=E k(P) Texto normal, P Clave de descifrado, k. 2.- conoce un texto cifrado y el texto normal al que pertenece Texto normal conocido 18 Puntos de partida del criptoanalista Texto normal, P

Mtodo de cifrado. Clave de cifrado, k Mtodo de descifrado. Texto cifrado, C=E k(P) Texto normal, P Clave de descifrado, k. 3.- dispone del sistema de cifrado. Puede escoger un texto normal y cifrarlo texto normal seleccionado 19 Principios criptogrficos fundamentales 1.- Introducir redundancia (relleno) en los mensaje

que permita acotar la posibilidad de ataque y/o en su caso, detectar fcilmente el sabotaje CRCs funciones hash de los mensajes 2.- Introducir una marca temporal en los mensajes, permite restringir los mensajes cifrados a un intervalo de tiempo, filtrando duplicaciones de mensajes viejos 20 Ejemplos de cifrado 1. Relleno de una sola vez 2. Criptografa cuntica 3. Criptografa clsica sustitucin

transposicin 4. Criptografa moderna algoritmos de clave privada algoritmos de clave pblica 21 Rellenos de una sola vez Se escoge una cadena como clave secreta, por ejemplo En un lugar d..., y se va aplicando la funcin XOR sobre el texto normal a cifrar, bit a bit. Texto normal o mensaje P = "texto cifrado Cadena de cifrado "En un lugar de la Mancha de cuyo nombre" Texto original t e x t o

c i f r a d o Codificacin ASCII (hex) 74 65 78 74 6F 20 63 69 66 72 61 64 6F Texto de cifrado E n u n l u g a r d Codificacin ASCII (hex) 45 6E 20 75 6E 20 6C 75 67 61 72 20 64 Codificacin cifrada (hex) 31 0B 58 01 01 00 0F 1C 01 13 13 44 0B 0x74 XOR 0x45 = 0111 0100 XOR 0100 0101 = 0011 0001 = 0x31 Para el descifrado, simplemente volvemos a aplicar con XOR la misma cadena de cifrado. 22 Comentarios de rellenos de una sola vez (1/2) Es un mtodo inviolable porque cada texto normal posible es un candidato igualmente probable. Esto es debido a la funcin XOR. Texto original t

e x t o c i f r a d o Codificacin ASCII (hex) 74 65 78 74 6F 20 63 69 66 72 61 64 6F Texto de cifrado E n u n l u g a r d Codificacin ASCII (hex) 45 6E 20 75 6E 20 6C 75 67 61 72 20 64 Codificacin cifrada (hex) 31 0B 58 01 01 00 0F 1C 01 13 13 44 0B Si capturo: 31 0B 58 01 01 00 0F 1C 01 13 13 44 0B y aplico clave (incorrecta) 54 78 0C 60 72 73 7A 6F 71 76 7C 21 64 Texto original? 65 73 74 61 73 73 75 73 70 65 6F 65 6F

e s t a s s u s p e n s

23o Comentarios de rellenos de una sola vez (2/2) Inconvenientes el manejo de la clave entre el emisor y el receptor (llevarla, o comunicarla, define el mensaje mximo que se puede transmitir) la sincronizacin entre ambos para que no se cometa ningn error en la transmisin Si faltase un bit a partir de ah todos los datos estaran alterados. 24 Criptografa Cuntica (1/2) Se emiten fotones Luz se polariza

o dependiendo del filtro usado se polariza de una forma u otra Si se intenta tocar la luz (captura informacin) se cambia la polarizacin Clave = filtros Empezando a comercializarse 25 Criptografa Cuntica (2/2) Definicin de 0 Definicin de 1 Usuario B

Usuario A 1 0 0 1 1 1 0 0 1 Aplico estos filtros Obtengo Mira lo que has acertado N S N S N N N S

S Utilizaremos esta cadena de bits como relleno de una vez 0 1 0 1 Si hay alguien escuchando siempre acertar menos 26 Cifrado por sustitucin Este mtodo consiste en desplazar (a derecha o izquierda) el alfabeto de texto cifrado k letras, siendo k la clave de cifrado. El descifrado es invertir el desplazamiento. El cifrado por sustitucin ms antiguo conocido es el del emperador Julio Cesar. Ejemplo: clave k=+3, texto normal P=ataque Texto normal:

abcdefghijklmnopqrstuvwxyz Clave: defghijklmnopqrstuvwxyzabc Texto cifrado C: dw dt xh 27 Cifrado por sustitucin Mejora Crear un alfabeto diferente para cada cifrado (biunvoco) Si el alfabeto es de 26 letras: 26! posibilidades 28 Cifrado por sustitucin: ataques Ataque bsico: estudiar las propiedades estadsticas de los lenguajes naturales y detectar las

probabilidades (frecuencia relativa) de aparicin de: 1 letra del alfabeto ingls: e castellano: vocales digramas castellano: de, en, ingles: th, in trigramas castellano: del, que, ingles: the, ing, and 29 Cifrado por sustitucin: ataques Otro enfoque posible es adivinar una palabra o frase probable en el contexto. Tema financiero: dinero, euro, coste, Tema informtico: ordenador, comunicacin, informtica, 30

Ejemplo de descifrado por sustitucin Texto cifrado de una compaa contable inglesa: CTBMNBYCTCBTJDSQXBNSGSTJCBTSWXCTQTZCQVUJ TQTZ QJSGSTJQZZMNQJSVLNSXVSZJUJDSTSJQUUSJUBXJ SGST DSKSUJSNTKBGAQJZBGYQTLCTZBNYBNQJSW Ataque: una palabra muy probable es financial Tiene la letra i repetida, con cuatro letras intermedias entre su aparicin: financial Buscamos letras repetidas en el texto cifrado con este espaciado. 31 Ejemplo de descifrado por sustitucin Texto cifrado de una compaa contable inglesa: CTBMNBYCTCBTJDSQXBNSGSTJCBTSWXCTQTZCQVUJ TQTZ QJSGSTJQZZMNQJSVLNSXVSZJUJDSTSJQUUSJUBXJ

SGST DSKSUJSNTKBGAQJZBGYQTLCTZBNYBNQJSW De las letras en negrita, la 1 y la 3 deben ser iguales: financial CTBMNBYCTCBTJDSQXBNSGSTJCBTSWXCTQTZCQVUJ QJSGSTJQZZMNQJSVLNSXVSZJUJDSTSJQUUSJUBXJ DSKSUJSNTKBGAQJZBGYQTLCTZBNYBNQJSW 32 Ejemplo de descifrado por sustitucin CTBMNBYCTCBTJDSQXBNSGSTJCBTSWXCTQTZCQVUJ QJSGSTJQZZMNQJSVLNSXVSZJUJDSTSJQUUSJUBXJ DSKSUJSNTKBGAQJZBGYQTLCTZBNYBNQJSW Solo 1 de ellas tiene tambin repeticin con la a financial= XCTQTZCQV 33 Otros cifrados por sustitucin (1/2)

Hay otros cifrados que estn basados en tablas. Cifrado de Polybius: se introduce el alfabeto y el texto normal se codifica en base a las coordenadas de las letras dentro de dicha tabla. La clave de este cifrado est en la disposicin del alfabeto en la tabla. (2,1) A H U B I O V C J P W

D K Q X E L R Y F M S Z G N T + (n FILA, n COLUMNA) HOLA=(2,1),(3,2),(2,5),(1,1) 34

Otros cifrados por sustitucin (2/2) Cifrado de Trithemius: es un mtodo de sustitucin progresivo, donde el valor de k vara de forma conocida en los extremos. Ejemplo: clave k=+2 y texto normal P=Hola =>H(+2)=J, o(+3)=r, l(+4)=o, a(+5)=f:: Por tanto el texto cifrado sera C=Jrof Otros mtodos: cifrado de Vigenere, ... 35 Cifrado por transposicin Los cifrados por sustitucin conservan el orden de los smbolos de texto normal, mientras que los cifrados por transposicin reordenan las letras,( o los bits) Ejemplo: texto normal P = La clave secreta es AR, clave k = cripto La clave k, se utiliza para reordenar columnas del texto normal (no debe tener letras duplicadas) ordenacin: 1-c 2-i 3-o 4-p 5-r 6-t Se coloca el texto normal

El texto cifrado se obtiene cogiendo el texto normal por columnas con la ordenacin determinada por la clave C = Lvr tRacs csa aeeAlee cripto 152463 La cla ve sec retaes AR 36 Transposicin o sustitucin? Un texto est cifrado por transposicin, cuando las frecuencias de las letras respecto al alfabeto se mantiene. Por ejemplo, la letra a seguir apareciendo el 63% de las veces, mientras que el sustitucin, si a se sustituye por q, entonces la letra q aparecer el 63%. Conocido el contexto del mensaje y buscando las

diferentes posibilidades de combinacin de letras en palabras comunes, el criptoanalista puede determinar fcilmente la longitud de la clave y posteriormente la ordenacin de columnas. 37 Ejemplo de ataque a cifrado por transposicin (1/2) En el siguiente texto aparece la palabra "computer y suponiendo que se han usado menos de 8 columnas (letras que tiene computer) aauancvlrerurnndltmeaeepbytusticeatnpmeyiicgo gorchsrsocnntiiimihaoofpagsivttpsitlbolrotoex Si se han usado 2 columnas debe aparecer cm Si se han usado 3 columnas debe aparecer cp Si se han usado 4 columnas debe aparecer cu Si se han usado 5 columnas debe aparecer ct Si se han usado 6 columnas debe aparecer ce aauancvlrerurnndltmeaeepbytusticeatnpmeyiicgo gorchsrsocnntiiimihaoofpagsivttpsitlbolrotoex 38 Ejemplo de ataque a cifrado por transposicin (2/2) Colocando el texto en 6

columnas No hace falta mirar entre columnas adigitalcomputerisamachine thatcansolveproblemsfor peoplebycarryingout instructionsgiventoit adigit alcomp uteris amachi nethat cansol veprob lemsfo rpeopl ebycar ryingo utinst ructio nsgive ntoit

39 Criptografa moderna Mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin (que pueden implementarse mediante circuitos), pero con distinta orientacin. Criptografa tradicional algoritmos sencillos y secretos claves muy largas Criptografa moderna algoritmos de cifrado complicados y conocidos Si alguien obtiene cantidades enormes de texto cifrado, debe ser incapaz de descifrarlo 40 Ejemplo Circuitos P y S Caja P Caja S

3a8 8a3 Bit 0 Bit 0 Circuito P de permutacin o transposicin: entrada/salida de 12 bits reordenados. Ejemplo 1010 1010 1010 (0xAAA)se convierte en 1110 0001 0011 (0xE13). Se mantienen los mismos bits pero no el orden. Circuito S de sustitucin: entrada/salida de 3 bits con decodificacin/codificacin (sustitucin) interna. Ejemplo 000 se sustituye por 101. Ni el orden ni los bits se mantienen. Utilizan internamente una permutacin. 41 Cifrado de producto: cascada de circuitos P y S La potencia real de los circuitos P y S slo se ve claramente cuando aparecen en cascada una serie completa de estas cajas para formar lo que se llama un cifrado de producto.

S1 S5 S2 S6 P1 P2 P3 S3 S7 S4 S8 42

Cifrado de clave privada y pblica (1/2) En el cifrado de clave privada las claves de cifrado y descifrado son la misma (o bien se deriva de forma directa una de la otra), debiendo mantenerse en secreto dicha clave. Ejemplos: DES (Data Encryption Standard) y T-DES (o 3DES) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) o Rijndael En el cifrado de clave pblica, las claves de cifrado y descifrado son independientes, no derivndose una de la otra, por lo cual puede hacerse pblica la clave de cifrado siempre que se mantenga en secreto la clave de descifrado. Ejemplo: Cifrado RSA (Rivest, Shamir, Adleman) 43 Cifrado de clave privada y pblica (2/2) El cifrado de clave privada, es ms rpido que el de clave pblica (de 100 a 1000 veces), y por tanto se utiliza generalmente en el intercambio de informacin una vez establecida una sesin. Estas

claves tambin son conocidas como claves de sesin o de cifrado simtricas, ya que en ambos extremos se posee la misma clave. El cifrado de clave pblica es ms lento y por tanto se utiliza para intercambiar las claves de sesin. Como este algoritmo utiliza dos claves diferentes, una privada y otra pblica el cifrado se conoce como cifrado asimtrico. 44 Notacin para cifrado y descifrado en clave simtrica y asimtrica 1.- Con claves simtricas, cuando cifra el usuario A y utiliza su clave simtrica KA: EKA(P) lo indicaremos como KA(P) DKA(P) lo indicaremos tambin por KA-1(P) 2.- Con claves asimtricas, cuando cifra el usuario A y utiliza su clave KA ,formada por parte privada y parte pblica: Con parte pblica =EKA(P) lo indicaremos por EA(P)

Con parte privada=DKA(P) lo indicaremos por DA(P) 45 Cifrado DES (Data Encryption Standard) (1/4) Desarrollado por IBM a principios de los 70 Se dise de forma que, fuera resistente a criptoanlisis y adems sencillo para poder ser implementado en un circuito electrnico con la tecnologa de los 70 Al algoritmo tambin se le llama DEA (Data Encryption Algorithm) DES puede ser descifrado probando todas las claves posibles con el hardware adecuado (ataque de fuerza bruta). El texto normal se cifra en bloques de 64 bits (8 bytes). Produce 64 bits de texto cifrado El algoritmo tiene 19 etapas diferentes Claves de 56 bits El descifrado se realiza con la misma clave que el cifrado, ejecutando los pasos en orden inverso. 46

64 bits de texto normal DES (2/4) L i-1 R i-1 Transposicin inicial Iteracin Clave de 56 bits. 1 Iteracin 2 L i-1 op f(R i-1 ,K i)

Iteracin 16 Intercambio de 32 bits Transposicin inversa 64 bits de texto cifrado 32 bits L 19 etapas, donde la transposicin final es la inversa de la inicial, y todas las etapas de iteracin son funcionalmente iguales. i 32 bits R i Bloque de iteracin: tiene 2 entradas de 32 bits Li-1 y Ri-1 , donde la salida de la derecha es el XOR a nivel de

bit de la entrada izquierda Li-1 y una funcin 47 f() de la entrada derecha Ri-1 y la clave de DES (3/4) La complejidad del algoritmo reside en la funcin f( ) del bloque de iteracin, que consiste en: 1.- se construye un nmero de 48 bits, E, expandiendo el Ri-1 de 32 bits segn una regla fija de transposicin y duplicacin 2.- se aplica un XOR a E y Ki. 3.- esta salida se divide en 8 grupos de 6 bits, alimentando a una caja S distinta. Cada una de las 26 entradas posibles a la caja S se transforma en una salida reducida a 4 bits a travs de una tabla conocida 4.- por ltimo las 8 salidas de las caja S de 4 bits se pasan a travs de una caja P Todas estas operaciones estn recogidas en tablas, DES fcilmente implementable por HW 48

DES (4/4) Y la clave?: En cada una de las 16 iteraciones, se usa una clave diferente. Antes de iniciarse el algoritmo, se aplica una transposicin de 56 bits a la clave. Antes de cada iteracin, la clave se divide en dos unidades de 28 bits, cada una de las cuales se desplaza (gira) hacia la izquierda una cantidad de bits dependiente del nmero de iteracin. Ki se deriva de esta clave girada aplicndole otra transposicin de 56 bits. Adems en cada etapa de iteracin, se extrae y permuta de los 56 bits un subgrupo de 48 bits diferente para la XOR de la funcin f(). 49 Es seguro el DES? Dado un trozo pequeo de texto normal y el texto cifrado correspondiente, se puede encontrar la clave en unas horas con el hardware del DES, mediante una bsqueda exhaustiva del espacio de claves de 256 DES no es seguro Doble DES: Ejecutar el DES 2 veces, con 2 claves de 56 bits

distintas. Esto proporciona un espacio de claves de 2112 Se ha desarrollado un mtodo de ataque llamado encuentro a la mitad que lo hace tambin vulnerable con 257 operaciones 50 Triple DES (ANSI X.9.52) Encriptado P K1 K2 K1 E D E

Desencriptado C C K1 K2 K1 D E D P Se utilizan 2 claves (K1 y K2) y 3 etapas: 1.- el texto normal se cifra con K1 2.- DES se ejecuta en modo de descifrado, usando K2

3.- se hace otro cifrado usando K1 Comentarios: Porqu EDE (cifrado-descifrado-cifrado) y no EEE (cifrado-cifrado-cifrado)? Si K1 = K2, T-DES = DES (uso del mismo HW) En T-DES con EDE se usan slo 2 claves ya que 112 bits de clave son suficientes para las aplicaciones comerciales. La solucin EEE es mucho ms segura con clave de 168 bits. 51 Cifrado IDEA (International Data Encryption Algorithm) Despus de comprobar la debilidad del algoritmo DES en su forma simple, diversos trabajos propusieron nuevos mtodos, de los cuales el ms interesante e importante es el algoritmo IDEA. IDEA es un algoritmo de clave privada que usa una clave de 128 bits, lo que lo har inmune durante dcadas a los ataques de la fuerza bruta. No hay ninguna tcnica o mquina conocida actualmente que se crea que puede descifrar el algoritmo IDEA. La estructura bsica de IDEA se asemeja a DES en cuanto a que se alteran bloques de entrada de texto normal de 64 bits en una secuencia de iteraciones parametrizadas.

52 Esquema de IDEA (1/2) 64 bits de texto normal Iteracin 1 Iteracin 2 Iteracin 7 Solo 8 iteraciones! Debido a extensa alteracin de bits en cada iteracin y 1 transformacin Como con todos los cifrados de bloque, el algoritmo IDEA tambin puede usarse en el modo de realimentacin de cifrado, (como el DES en el T-DES) Iteracin 8

Transformacin 64 bits de texto cifrado El descifrado usa el mismo algoritmo que el cifrado, slo que con subclaves diferentes 53 Esquema de IDEA (2/2) Cuatro bloques de entrada de 16 bits K1 X K2 + K5 #

K3 + K4 X # # La clave de 128 bits genera: X + 52 subclaves de 16 bits => +

X # 6 subclaves * 8 iteraciones + 4 (para la transformacin final) K6 # # Cuatro bloques de salida de 16 bits + Suma mdulo 216 de 16 bits X Multiplicacin mdulo216+1 de 16 bits #

OR EXCLUSIVO de 16 bits 3 operaciones 54 Advanced Encryption Standard (AES) o Rijndael Sucesor del DES y T-DES, adoptado como estndar en el NIST (National Institute for Standars and Technology) de EEUU en ao 2000 Es un algoritmo resultado de una competicin pblica, donde los vencedores fueron los belgas Joan Daemen y Vincent Rijmen, de ah su nombre de Rijndael Consiste en cifrado por bloques de 128 bits y claves variables, con longitudes entre 128 y 256 bits 55 Otros RC5

Blowfish claves de hasta 2048 bits claves de hasta 448 bits Los mtodos basados en bloques, tambin se llaman ECB (Electronic Code Book) y son muy rpidos. En general todos ellos procesan bloques de bits fijos. Un posible ataque sera mover bloques dentro de un mismo cifrado. Posible solucin: Cifrado basado en flujo, que operan por bloques, pero convolucionando (por ejemplo con una XOR) la salida actual con salidas anteriores o con la entrada. Ejemplos: RC2, RC4 y CAST. Estos mtodos tambin se llaman CBC (Cipher Block Chain) 56 Mtodos simtricos basados en flujo XOR Mtodo en bloques

i(n) o(n) Los mtodos basados en flujo utilizan funciones XOR con mtodos basados en bloques. Para descifrar utilizamos un sistema inverso (espejo). Para descifrar: Para cifrar: K-1[o(1)]=i(0); o(1)= K[i(0)]; o(2)=K[i(1) XOR o(1)]; ... o(n)=K[i(n-1) XOR o(n-1)] K-1[o(2)]=i(1) XOR o(1) (como conocemos o(1) hacemos XOR) Por tanto i(1) XOR o(1) XOR o(1)= i(1) ... K-1[o(n)]= i(n-1) XOR o(n-1); (con XOR o(n-1)) 57

Por tanto i(n-1) XOR o(n-1) XOR o(n-1) = i(n-1) Cifrados de clave pblica Histricamente, el problema de distribucin de claves siempre ha sido la parte dbil de la mayora de criptosistemas. Si un intruso puede robar la clave, el sistema no vale nada. En 1976, en la Universidad de Stanford (EEUU) se propuso un nuevo criptosistema, en el que: las claves de cifrado y descrifrado son diferentes la clave de descifrado no puede derivarse de la clave de cifrado En dicha propuesta, el algoritmo de cifrado E( ) (parametrizado con una clave) y el algoritmo de descifrado D( ) (con otra clave), tienen que cumplir las propiedades: 1. D(E(P)) = P 2. Es excesivamente difcil deducir D( ) de E( ) o viceversa 3. E( ) no puede descifrarse 58 Algoritmo de cifrado de clave pblica

El algoritmo de cifrado E( ), descifrado D( ) y la clave de cifrado, se hacen pblicos (de ah el nombre de criptografa de clave pblica), Nueva notacin: A pero se mantiene secreta la clave de descifrado. indica el propietario EA es clave pblica y DA es clave secreta. secreta de la clave Escenario de aplicacin entre persona A y B: A y B nunca han tenido contacto previo. Se supone que tanto la clave de cifrado de A, EA, como la clave de cifrado de B, EB, es informacin pblica. 59 Uso de clave publica para enviar algo de forma segura DA EA t Usuario A

Usuario B DB EB P = Mi cuenta bancaria es 0000-1111 E B(P) DB(E B(P)) = P A toma su primer mensaje P, calcula EB(P) y lo enva a B B entonces lo descifra aplicando su clave secreta DB, es decir, calcula DB(EB(P)) = P Nadie ms que B, puede descifrar el mensaje EB(P), porque se supone que el sistema de cifrado es robusto y porque es demasiado difcil derivar DB de la EB pblicamente conocida B procede igual que A. 60 Uso de clave pblica para intercambio de claves privadas DA EA t

Usuario A Usuario B P=soy A y quiero hablar con B, usando clave privada K E B(P) DB EB DB(E B(P)) = P B ya sabe la clave que quiere usar A DA(E A(P))=P E A(P) P=ok A! soy B, y la clave privada que vamos a usar es K A ya sabe que la comunicacin podr establecerse de forma segura

Podemos comunicarnos usando Clave simtrica de sesin K 61 Cifrado RSA (Rivest, Shamir, Adleman, 1979) El algoritmo RSA se basa en la dificultad de factorizar nmeros grandes. Seleccionar dos nmeros primos grandes, p y q (generalmente mayores que 10100 1024 bits). Calcular n=p*q z = (p-1) * (q-1) La funcin multiplicativa de Euler Seleccionar un nmero d primo relativo con z (sin ningn factor comn) Encontrar e tal que ((e * d) modulo z) = 1 Los datos que sern pblicos son el par (e,n) y privados (d,n).

Si el criptoanalista pudiera factorizar n (conocido pblicamente), podra encontrar p y q, y a partir de stos, z. Equipado con el conocimiento de z y de e, que es pblica, puede encontrar d usando el algoritmo extendido de Euclides d = ((Y*z)+1)/e para Y=1,2,3,... hasta encontrar un d entero 62 e, n son pblicos Usuario A Algoritmo RSA t P = 01010011101 C = Pe (mod n) Usuario B e,n d, n P = Cd (mod n)

Dividimos el texto normal (considerado como una cadena de bits) en bloques P, que cumpla que 0 < P < n Una forma de realizarlo es tomar bloques P de k bits, donde k es el entero ms grande para el que 2k < n, con n = p * q Para cifrar el mensaje P, se calcula C = Pe (mod n) y lo enva Para descifrar C, calculamos P = Cd(mod n) Adems, se puede demostrar del RSA que D(E()) = E(D()) Es decir: ( p e (mod n)) d mod n p 63 Ejemplo de RSA (1/3): AEB()B Vamos a cifrar mediante RSA el nombre suzanne, con la codificacin "a -> 1, "b" -> 2, c ->3,...s->19, etc. 1.- Seleccionar dos nmeros primos grandes, p y q 2.- Calcular p=3 q = 11

n=n p *= q33 z = 20* (q-1) z = (p-1) 3.- Seleccionar un nmero d primo relativo condz= 7 (sin ningn factor comn) e * 7 mod 20 = 1 4.- Encontrar e tal que ((e * d) modulo z) = 1 => e = 3 Clave pblica es el par (e,n) (e,n) = (3,33) La clave privada es el par (d,n) (d,n) = (7,33) 64 Ejemplo RSA (2/3) Usuario A

t P = suzanne C = P3 (mod 33) Texto normal (P) Simblico Numrico s u z a n n e 19 21 26 01 14 14 05

P 3 6859 9261 17576 1 2744 2744 125 19 21 26 01 14 14 05 e, n son pblicos

Usuario B 7, 33 P = C7 (mod 33) Texto cifrado (C) C=P 3(mod 33) 28 21 20 01 05 05 26 3,33 C 7 13492928512

1801088541 1280000000 1 78125 78125 8031810176 Despus del descifrado C (mod 33) Simblico 7 19 21 26 01 14 14 05 s u z

a n n e 65 Ejemplo de RSA (3/3) Dado que los nmeros primos escogidos para el ejemplo son tan pequeos, P debe ser menor que 33, por lo que cada bloque de texto normal puede contener slo un carcter (sustitucin monoalfabtica 2k

PKCS Public Key Cryptography Standards PKCS#1 RSA PKCS#3 Clave secreta usando DiffieHellman PKCS#11 API para dispositivos criptogrficos PKCS#12 Formato para almacenar claves 67 Comentarios sobre RSA

1.- Los matemticos han estado tratando de factorizar nmeros grandes durante los ltimos 300 aos y los resultados obtenidos es que se trata de un problema excesivamente difcil de resolver. La factorizacin de un nmero de 200 dgitos requiere 4 mil millones de aos de tiempo de cmputo y la factorizacin de un nmero de 500 dgitos requiere 1025 aos, considerando una CPU con tiempo de instruccin de 1 microsegundo. 2.- Las claves son de tamao variable, con un mnimo de 500 bits de longitud. Por ejemplo, PGP, una aplicacin para correo utiliza 512, 768 o 1024 bits 68 Otros cifrados asimtrico y comentarios Adicionalmente a RSA, existen otros mtodos de resolucin computacional imposible para poder resolver la funcin matemtica inversa, mientras la directa es inmediata. En general se trata de plantear/resolver un problema

matemtico: Factorizacin Curvas elpticas, Logaritmos discretos (ej. El Gammal), Raices cuadradas (ej. Rabin) 69 Comentarios sobre clave pblica y privada: sesiones En la prctica, por razones de velocidad y seguridad, todo el trfico de datos se cifra usando criptografa de clave secreta (DES,3DES, IDEA, AES, ...) que llamaremos clave de sesin o cifrado simtrico (porque ambos extremos poseen la misma clave privada) y la criptografa de clave pblica se usa ampliamente para establecer la clave de sesin o tambin conocida como cifrado asimtrico (porque ambas claves de cifrado y descifrado son

diferentes) De esta forma, gestionamos una nueva clave secreta por conexin y mantenemos en seguridad las claves pblicas. 70 Ejemplos de dispositivos HW para cifrar: Cisco 1720 Series Router VPN (Virtual Private Networks) Access Cisco IOS technologies Security, QoS, management, reliability/scalability RISC processor for encryption performance IPSec DES encryption performance: 512 Kbps for 256-byte packets Option for hardware-assisted encryption @ T1/E1 Flexibility Autosensing 10/100 Fast Ethernet + two WIC (WAN interface Card)slots + AUX port Any combination of current 1600 WICs and 2600 dual serial WICs Network Device integration

Router-firewall-encryption-VPN tunnel server-DSU/CSU-NT1 Part of Cisco Networked Office stack 71 Hardware Encryption: Tarjetas Advanced Integration Module (AIM) para diferente gama de routers Cisco. 3620/40 NM 4 Mbps 3660 AIM 8 Mbps, 1900 Network Module IPSec and 3DES support Interoperable with Cisco IOS encryption s/w platforms Optional layer 3 compression Performance enhancements through planned Cisco IOS updates

VPN Access Integrated Firewall 72 Localizacin de los dispositivos de cifrado (1/2) 2 alternativas para la ubicacin del cifrado: Cifrado de enlace a enlace, cada nodo intermedio (router) debe descifrar los paquetes. Cifrado en tnel. Los datos (paquetes IP) van cifrados entre routers extremos, pero no en las LAN. Utilizado en VPN Cifrado extremo a extremo. Slo los extremos pueden descifrar la informacin, pero las cabeceras de los paquetes han de viajar descifradas para que los routers puedan encaminar los paquetes, tambin es conocido como modo transporte Una variantes es cifrado mixto enlace-enlace, extremoextremo, donde las cabeceras van cifradas enlace a enlace y los datos extremo a extremo. 73

Localizacin de los dispositivos de cifrado (2/2) Pero con esto, a un intruso se le oculta las direcciones y los contenidos, pero no el volumen de informacin intercambiado. Para ocultar dicha informacin, se integra trfico de relleno, para ocultar el volumen de informacin real. 74

Recently Viewed Presentations

  • America and the World - Hobbs High School

    America and the World - Hobbs High School

    The Nye Committee. During this time, dothatzensof books and articles appeared arguing arms manufacturers had tricked the U.S. into entering WWI. 1934, Senator Gerald P. Nye investigate these allegations. The Nye Committee was put into place, they documented the huge...
  • Project Charter - European Institute for Health Records

    Project Charter - European Institute for Health Records

    Start project Project Charter - cont. Project proposal Definition of core data set as q proof of concept in cross national arena Publication under the aegis of ,,,, Certification ideas re data quality Participants lists Description of data set pilot...
  • COM/BLM 376 Computer Architecture

    COM/BLM 376 Computer Architecture

    However,many systems allow addressing at the byte level. In any case, the relationshipbetween the length in bits . A . of an address and the number . N . of addressableunits is 2. A = N. Unit . of transfer:...
  • Ray Tracing and Photon Mapping on Programmable Graphics Hardware

    Ray Tracing and Photon Mapping on Programmable Graphics Hardware

    Photon Mapping on Programmable Graphics Hardware ... Kekoa Proudfoot Stencil routing Kurt Akeley, Matt Papakipos Hardware and drivers David Kirk, Nick Triantos Funding NVIDIA, DARPA, NSF, 3Com Photon Mapping on Programmable Graphics Hardware Timothy J. Purcell Mike Cammarano Pat Hanrahan...
  • Workday External Billing and Accounts Receivable Welcome and

    Workday External Billing and Accounts Receivable Welcome and

    Customer Credit Change Event. Customer Payment Change Event. Customer Summary Change Event. Create a Sponsor. Identify the sponsor that needs to be added or changed to Workday. Obtain the required Sponsor information such as: Address, Phone, email etc.
  • Assessing Rate of Improvement of Individual Students

    Assessing Rate of Improvement of Individual Students

    The rate of improvement is the line that is calculated using a linear regression. This line takes into account each score entered to portray an average rate of improvement across weeks. Diego's Scores (3rd) Benchmark (3rd)
  • PowerPoint Presentation

    PowerPoint Presentation

    Cite textual evidence to support your response. Stage 3 of "St. Lucy's" Turn-and-Talk . How does this scene reveal the differences between Mirabella, Jeanette, and Claudette, and what textual evidence supports your ideas? Independent Questions .
  • Signal Verbs - mtsd.k12.nj.us

    Signal Verbs - mtsd.k12.nj.us

    Signal Verbs Acknowledges Advises Agrees Allows Answers Asserts Believes Charges Claims Concludes Concurs Confirms Criticizes Declares Describes Disagrees Discusses