Вы находитесь на странице: 1из 13

La criptografa (el arte de ocultar la informacin) es un rea de gran inters para los gobiernos,

para las empresas y cada vez ms para los individuos. La gente quiere privacidad cuando se trata
de su informacin personal y otra sensible. Las corporaciones quieren y necesitan proteger los
registros financieros, los secretos comerciales, las listas de clientes y la informacin de los
empleados. El gobierno utiliza la criptografa para ayudar a garantizar la seguridad y el bienestar
de sus ciudadanos. Se han creado agencias gubernamentales enteras para ayudar a asegurar el
secreto, y se han gastado millones de dlares tratando de proteger secretos nacionales e intentar
aprender los secretos de otros pases.

Las personas que se especializan en el desarrollo y fabricacin de cdigos se denominan


criptgrafos. Las personas que se especializan en cdigos de ruptura se llaman criptoanalistas.
Muchos de estos profesionales son genios con slidos antecedentes en matemticas y ciencias de
la computacin. Este captulo discute las diversas formas de criptografa y cmo se utilizan en el
campo de la computadora; establece las bases para el prximo captulo, que examina la
criptografa

normas. Su informacin privada debe estar protegida contra el acceso y la explotacin no


autorizados. Sus datos deben estar protegidos. El mtodo principal de proteger sus datos de
miradas indiscretas es la criptografa. Este captulo incluye una breve descripcin de la criptografa,
y discute algunos de los algoritmos ms comunes utilizados, cmo se usa el cifrado hoy en da, PKI
(Public-Key Infrastructure) y algunos de los ataques a los que los sistemas criptogrficos son
vulnerables

Una visin general de la criptografa


La criptografa es un campo casi tan antiguo como la humanidad. Los primeros esfuerzos
criptogrficos registrados se produjeron hace 4.000 aos. Estos primeros esfuerzos incluyeron la
traduccin de mensajes de un idioma a otro o la sustitucin de caracteres.

Entender la criptografa fsica


La criptografa fsica incluye varios enfoques diferentes. Los mtodos ms comunes implican la
transposicin o sustitucin de caracteres o palabras. Los mtodos fsicos tambin incluyen un
mtodo de cifrado llamado esteganografa, que es la ciencia de ocultar la informacin dentro de
otra informacin, como dentro de una imagen.

Un cifrado es un mtodo utilizado para codificar caracteres para ocultar su valor. El cifrado es el
proceso de usar un cifrado para codificar un mensaje. Los tres tipos principales de criptografa o
mtodos de cifrado-sustitucin, transposicin y esteganografa-se discuten en las siguientes
secciones. El modelo hbrido, que tambin se discute, utiliza uno o ms mtodos para lograr el
cifrado.

Cifras de sustitucin
Una cifra de sustitucin es un tipo de codificacin o sistema de cifrado que cambia un carcter o
smbolo en otro. La sustitucin de caracteres puede ser un mtodo relativamente fcil de cifrar
informacin. Usted puede ver este mtodo usado en un juguete de la infancia tal como un anillo
del decodificador. Por ejemplo, digamos que tena el siguiente mensaje:

Usted puede hacer esto fcilmente si usted pone su mente a ella.

Y el mensaje cifrado ledo

Usted puede hacer qhis zasily si usted puq su mente a iq.

Observe en el ejemplo cifrado que cada instancia de z se sustituye por e, y que cada instancia de q
se sustituye por t. Este cdigo, aunque simple, puede impedir que alguien entienda el mensaje
durante un corto perodo de tiempo.

Este tipo de codificacin genera dos problemas potenciales. Obviamente, el sistema no es


altamente seguro. Adems, cmo sabes q no es realmente un q? Sin embargo, cdigos simples
han utilizado este mtodo desde tiempos inmemoriales.

Cifras de transposicin
Un cifrado de transposicin (tambin conocido como un cdigo de transposicin) implica la
transposicin o codificacin de las letras de una cierta manera. Por lo general, un mensaje se
divide en bloques de igual tamao, y cada bloque es codificado. En el ejemplo simple mostrado en
la figura 7.1, los caracteres se transponen cambiando el orden del grupo. En este caso, las letras se
rotan en tres lugares en el mensaje. Podra cambiar la forma en que el bloque 1 se ha transpuesto
del bloque 2 y hacerlo un poco ms difcil, pero todava sera relativamente fcil de descifrar.

Esteganografa
La esteganografa es el proceso de ocultar un mensaje en otro. En teora, hacer esto evita que los
analistas detecten el mensaje real. Puede codificar su mensaje en otro archivo o mensaje y utilizar
ese archivo para ocultar su mensaje. Este tipo de encriptacin puede ser algo ms difcil de
detectar, pero todava es quebradizo. Considere el siguiente mensaje:

"Conoce a la mini-me que comi ms tarde."

El mensaje real es cada tercera palabra:

"Nos vemos despus."

Sistemas Hbridos
Mediante la combinacin de dos o ms de estos mtodos de criptografa fsica, puede hacer un
sistema de cifrado bastante bueno. Estos tipos de sistemas son ampliamente utilizados, y son
difciles de romper utilizando mtodos manuales. Muchos sistemas, como la mquina Enigma
utilizada durante la Segunda Guerra Mundial para codificar mensajes entre el comando alemn y
sus submarinos, usaron una combinacin de sustitucin y transposicin para hacer un sistema
muy sofisticado.

Entendiendo la criptografa matemtica


La criptografa matemtica se ocupa del uso de procesos matemticos en caracteres o mensajes.
La ms comn es una funcin llamada hash. Hashing se refiere a realizar un clculo en un mensaje
y convertirlo en un valor de hash numrico. El valor hash del ejemplo de la figura 7.2 se calcula
multiplicando cada carcter por 2, sumando estos resultados y dividiendo la suma por 10.

Como puede ver, este valor de hash es un solo nmero. El valor de hash no se puede utilizar para
derivar el significado del mensaje. Este nmero se transmite con el mensaje al receptor, y el
extremo receptor utiliza la misma funcin hash para determinar que el mensaje es autntico. Si el
valor hash es diferente, el mensaje se ha alterado de alguna manera. Este proceso tambin se
conoce como realizar una suma de comprobacin.

Este tipo de hash se denomina un proceso unidireccional: No hay forma de invertir el hash y
convertir el nmero de nuevo en el mensaje original. Este mtodo de hash se utiliza para verificar
la autenticidad del mensaje, y puede utilizarse conjuntamente con uno de los otros mtodos de
cifrado previamente definidos. Es importante tener en cuenta que un hash unidireccional no se
puede utilizar para descifrar un mensaje que se utiliza principalmente para la verificacin de
autenticidad. Sin embargo, se considera un proceso de cifrado, utilizado principalmente para
verificar la integridad del mensaje.

Como usted puede imaginarse, calcular todos los nmeros en un mensaje ms grande, ms
complicado a mano sera incmodo y desperdiciador de tiempo. Las computadoras hacen que el
hash sea un proceso muy rpido.

Trabajo con contraseas


Muchos sistemas de generacin de contraseas se basan en un enfoque de hashing unidireccional.
No puede tomar el valor de hash e invertirlo para adivinar la contrasea. En teora, esto hace ms
difcil adivinar o descifrar una contrasea.

Las contraseas deben ser lo ms largas y complicadas posible. La mayora de los expertos en
seguridad creen que una contrasea de 10 caracteres es el mnimo que se debe usar si la
seguridad es una preocupacin real. Si utiliza slo las letras minsculas del alfabeto, tiene 26
caracteres para trabajar. Si agrega los valores numricos de 0 a 9, obtendr otros 10 caracteres. Si
va un paso ms y agrega las letras maysculas, entonces tendr 26 caracteres adicionales, lo que
le dar un total de 62 caracteres con los que construir una contrasea.

Si utiliz una contrasea de cuatro caracteres, esto sera 62 62 62 62, o aproximadamente 14


millones de posibilidades de contrasea. Si us cinco caracteres en su contrasea, esto le dara 62
a la quinta potencia, o aproximadamente 92 millones de posibilidades de contrasea. Si us una
contrasea de 10 caracteres, esto le dara 64 a la dcima potencia, o 8.3 106 (un nmero muy
grande) de posibilidades. Como puede ver, estos nmeros aumentan exponencialmente con cada
posicin

aadido a la contrasea. La contrasea de cuatro dgitos probablemente podra romperse en un


da, mientras que la contrasea de 10 dgitos tomara un milenio para romper dada la potencia de
procesamiento actual. Si su contrasea us slo las 26 letras minsculas del alfabeto, la
contrasea de cuatro dgitos tendra 26 a la cuarta potencia o 456.000 combinaciones de
contrasea. Una contrasea de cinco caracteres tendra 26 a la quinta potencia o 11 millones, y
una contrasea de 10 caracteres tendra 26 a la quinta potencia o 1,4 1015. Este sigue siendo un
gran nmero, poco que tomara slo medio milenio para romperlo.

Los mtodos matemticos de cifrado se utilizan principalmente junto con otros mtodos de
cifrado como parte de la verificacin de autenticidad. El mensaje y el valor hash del mensaje se
pueden cifrar utilizando otros procesos. De esta manera, usted sabe que el mensaje es seguro y no
ha sido alterado.

Como administrador de seguridad, debe saber cmo trabajar con el hash dentro de su sistema
operativo. En el ejercicio 7.2, crear una nueva regla de hash en Windows Server 2003.

Entendiendo la criptografa cuntica


La criptografa cuntica es un mtodo relativamente nuevo de cifrado. Antes de 2002, su
aplicacin se limitaba al trabajo de laboratorio y posiblemente a aplicaciones gubernamentales
secretas. Este mtodo se basa en las caractersticas de las partculas ms pequeas conocidas.
Ahora puede ser posible crear cifras irrompibles utilizando mtodos cunticos.

El proceso depende de un modelo cientfico llamado el Principio de Incertidumbre de Heisenberg


para la seguridad. Parte del Principio de Incertidumbre de Heisenberg bsicamente establece que
en el proceso de medicin de los resultados, los resultados son cambiados. Los trabajos tempranos
de Werner Heisenberg fueron publicados en 1926, y han sido discutidos grandemente por fsicos
desde entonces.

Imagnese que usted tiene un tazn de fuente de agua y usted desea medir la temperatura del
agua. Cuando usted pone un termmetro en el agua, cambia la temperatura del agua: La
presencia del termmetro hace que la temperatura del agua suba o disminuya ligeramente. En
resumen, el acto de medir la temperatura del agua cambia la temperatura del agua, haciendo
imposible conocer la verdadera temperatura del agua antes de medirla.

En la criptografa cuntica, un mensaje se enva usando una serie de fotones. Si el receptor conoce
la secuencia y la polaridad de los fotones, puede decodificar el mensaje. De lo contrario, los
fotones parecen ruido aleatorio. Si alguien intercepta los fotones, algunas de las posiciones del
fotn cambiarn la polaridad, y el mensaje ser alterado. Esto informar al receptor de que
alguien escucha el mensaje. El remitente, cuando est informado, puede cambiar el patrn y
volver a enviar el mensaje con una nueva clave de posicin del fotn. Interceptar los datos altera
los datos y arruina el mensaje.

La figura 7.3 muestra este concepto. En este ejemplo, cada fotn est polarizado en una de varias
direcciones. El proceso de interceptar estos fotones altera la polaridad de algunos de los fotones y
hace que el mensaje sea ilegible. Esto alerta al receptor de que se est produciendo una actividad
de interceptacin. Como se puede ver en este ejemplo, el mensaje ha sido alterado como
resultado de la intercepcin. Cada barra en el mensaje es parte del mensaje: La intercepcin
cambia la polaridad de algunos de los fotones (representados por las barras), haciendo que el
mensaje sea ilegible.

Descubriendo el mito de los cdigos irrompibles


Si el tiempo nos ha enseado algo, es que la gente frecuentemente hace cosas que otros pensaban
que eran imposibles. Cada vez que se inventa un nuevo cdigo o proceso que se cree que es
invencible, alguien viene con un mtodo para romperlo.

Las tcnicas ms comunes para romper el cdigo incluyen lo siguiente:

Anlisis de Frecuencia El anlisis de frecuencia implica mirar bloques de un mensaje cifrado para
determinar si existen patrones comunes. Inicialmente, el analista no intenta romper el cdigo,
pero mira los patrones en el mensaje. En el idioma ingls, las letras e y t y palabras como el, y, que,
y son son muy comunes. Las letras simples que estn solas en una oracin suelen limitarse a a y I.

Un determinado criptoanalista busca estos tipos de patrones y, con el tiempo, puede ser capaz de
deducir el mtodo utilizado para cifrar los datos. Este proceso a veces puede ser simple, o puede
requerir mucho esfuerzo.

Errores del Algoritmo Un algoritmo es un mtodo o conjunto de instrucciones usadas para realizar
una tarea o instruccin. En los ordenadores, los algoritmos se implementan en programas para
realizar operaciones repetitivas. A veces los algoritmos complejos producen resultados
impredecibles; cuando se descubren, estos resultados pueden hacer que el algoritmo de cifrado
entero se vea comprometido. Los sistemas criptogrficos pueden tener defectos fundamentales
en la forma en que estn diseados. Un error o falla en el diseo o la implementacin de los pasos
puede crear una debilidad en todo el sistema de codificacin. Esta debilidad puede dejar un
sistema de codificacin abierto al descifrado independientemente de la complejidad del algoritmo
o de los pasos usados para procesar los cdigos.

Ataques de fuerza bruta Los ataques de fuerza bruta pueden lograrse aplicando todas las posibles
combinaciones de caracteres que podran ser la clave. Por ejemplo, si sabes que la clave tiene tres
caracteres, entonces sabes que hay un nmero finito de posibilidades que la clave podra ser.
Aunque puede tardar mucho tiempo en encontrar la llave, se puede encontrar la llave.

Error humano El error humano es una de las principales causas de las vulnerabilidades de cifrado.
Si un mensaje de correo electrnico se enva mediante un esquema de cifrado, alguien ms puede
enviarlo en forma clara (sin cifrar). Si un criptoanalista obtiene ambos mensajes, el proceso de
decodificar futuros mensajes ser considerablemente ms fcil. Una clave de cdigo podra
terminar en las manos equivocadas, dando una idea de lo que la clave consiste. Muchos sistemas
se han roto como resultado de estos tipos de accidentes.

Un ejemplo clsico implicaba la transmisin de un mensaje sensible relacionado con el ejrcito


utilizando un sistema de cifrado. La mayora de los mensajes tienen un prembulo que informa al
destinatario de quin es el mensaje, quin lo envi, cuntos caracteres hay en el mensaje, fecha y
hora en que se envi y otra informacin pertinente. Esta informacin tambin se cifr y se puso en
el mensaje. Como resultado, los criptoanalistas obtuvieron una visin clave del contenido del
mensaje. Se les dio aproximadamente 50 caracteres que se repetan en el mensaje en cdigo. Este
error hizo que un sistema relativamente seguro estuviera comprometido.

Ingeniera Social Esta situacin podra ser el resultado de un error, o podra ser causada por
motivaciones personales como codicia, dinero y creencias polticas. La gente puede ser sobornada
para dar informacin. Si alguien da las llaves, no necesariamente sabr que ha ocurrido. Un
atacante puede utilizar las teclas para descifrar los mensajes

La seguridad estropeada es peor que no tener seguridad. Si no tiene seguridad, puede estar
inclinado a usar discrecin en lo que dice y enva. Sin embargo, si asume que est en un entorno
seguro, har lo que haga normalmente y, potencialmente, revelar una informacin secreta que
de otra forma no compartira.

Descripcin de algoritmos criptogrficos


Los algoritmos criptogrficos se utilizan para codificar un mensaje desde su estado no encriptado o
de texto en blanco en un mensaje encriptado. Los tres mtodos principales son hashing, simtrico
y asimtrico. Las secciones siguientes discuten estos mtodos y algunos de los estndares que los
utilizan.

La Ciencia del Hashing


Como mencionamos anteriormente, el hash es el proceso de convertir un mensaje, o datos, en un
valor numrico. El valor numrico que crea un proceso de hashing se conoce como un total de
hash o un valor. Las funciones de hash se consideran de un solo sentido o de dos vas. Un hash
unidireccional no permite que un mensaje se decodifique de nuevo al valor original. Un hash
bidireccional permite que un mensaje sea reconstruido a partir del hash. La mayora de las
funciones de hashing son hashing unidireccionales. Existen dos estndares principales que usan el
proceso de hash para el cifrado:

Algoritmo seguro de hash (SHA) El algoritmo Secure Hash (SHA) fue diseado para asegurar la
integridad de un mensaje. El SHA es un hash unidireccional que proporciona un valor de hash que
se puede utilizar con un protocolo de cifrado. Este algoritmo produce un valor de hash de 160 bits.
SHA ha sido actualizado; la nueva norma es SHA-1.

Algoritmo de resumen de mensajes (MDA) El algoritmo de resumen de mensajes (MDA) tambin


crea un valor de hash y utiliza un hash unidireccional. El valor de hash se utiliza para ayudar a
mantener la integridad. Hay varias versiones de MD; los ms comunes son MD5, MD4 y MD2.

Trabajo con algoritmos simtricos


Los algoritmos simtricos requieren que ambos extremos de un mensaje cifrado tengan la misma
clave y algoritmos de procesamiento. Los algoritmos simtricos generan una clave secreta que
debe ser protegida. Una clave secreta -a veces denominada clave privada- es una clave que no se
revela a las personas que no estn autorizadas a utilizar el sistema de cifrado. La divulgacin de
una clave privada viola la seguridad del sistema de cifrado. Si se pierde o se roba una llave, se
rompe todo el proceso. Estos tipos de sistemas son comunes, pero las teclas requieren un manejo
especial. La Figura 7.4 ilustra un sistema de cifrado simtrico; en este ejemplo, las teclas son las
mismas en cada extremo.

Normalmente, una nueva clave no se enva a travs del canal cifrado (si la clave actual se ha
comprometido, la nueva clave tambin puede verse comprometida). Las claves se envan
utilizando un mtodo fuera de banda: por carta, por mensajero o por algn otro mtodo. Este
enfoque puede ser engorroso, y puede dejar la clave sujeta al error humano o la explotacin de la
ingeniera social.

La otra desventaja de un algoritmo simtrico es que cada persona que utiliza el algoritmo de
cifrado debe tener la clave. Si desea que 50 personas accedan a los mismos mensajes, las 50
personas deben tener la clave. Como se puede imaginar, es difcil para 50 personas mantener un
secreto. Por otro lado, si desea comunicarse con 50 personas diferentes en privado, necesita saber
quin utiliza qu clave. Esta informacin puede ser difcil de mantener recta-puede pasar todo su
tiempo tratando de recordar quin utiliza qu clave.

Los mtodos de cifrado generalmente usan un cifrado de bloque o de flujo. Como su nombre
indica, con un cifrado de bloque, el algoritmo trabaja en trozos de datos, cifrando uno y luego
pasando al siguiente. Con una cifra de flujo, los datos se cifran un poco, o byte, a la vez.

Varios sistemas de cifrado eficaces utilizan sistemas simtricos. Un algoritmo fuerte puede ser
difcil de romper. stos son algunos de los estndares comunes que utilizan algoritmos simtricos:

DES El Data Encryption Standard (DES) se ha utilizado desde mediados de los aos setenta. Era el
estndar primario usado en el gobierno y la industria hasta que fue substituido por AES. Es un
algoritmo fuerte y eficiente basado en una clave de 56 bits. (Strong se refiere al hecho de que es
difcil de romper). Un estudio reciente mostr que un sistema muy poderoso podra romper el
algoritmo en unos dos das. DES tiene varios modos que ofrecen seguridad e integridad. Sin
embargo, se ha convertido en un poco anticuado como resultado de los avances en la tecnologa
informtica, y se est sustituyendo. Para su tiempo, fue uno de los mejores estndares
disponibles.

AES Advanced Encryption Standard (AES) ha sustituido a DES como el estndar actual; y utiliza el
algoritmo Rijndael. Fue desarrollado por Joan Daemen y Vincent Rijmen. AES es ahora el producto
actual utilizado por las agencias gubernamentales de los Estados Unidos. Soporta tamaos de
clave de 128, 192 y 256 bits, siendo 128 bits el valor predeterminado.

3DES Triple-DES (3DES) es una actualizacin tecnolgica de DES. 3DES todava se utiliza, aunque
AES es la opcin preferida para las aplicaciones del gobierno. 3DES es considerablemente ms
difcil de romper que muchos otros sistemas, y es ms seguro que DES.

CAST CAST es un algoritmo desarrollado por Carlisle Adams y Stafford Tavares (de ah el nombre).
Se utiliza en algunos productos ofrecidos por Microsoft e IBM. CAST utiliza una clave de 40 a 128
bits, y es muy rpido y eficiente.

RC RC es una familia de encriptacin producida por los laboratorios RSA. RC significa cdigo de Ron
o Cifra de Rivest. (Ron Rivest es el autor de este algoritmo.) Los niveles actuales son RC5 y RC6.
RC5 utiliza un tamao de clave de hasta 2.048 bits. Se considera que es un sistema fuerte.

Blowfish Blowfish es un sistema de cifrado producido por los sistemas Counterpane que realiza
una cifra de bloque de 64 bits a velocidades muy rpidas. El autor original fue Bruce Schneier; a
continuacin, cre Twofish, que realiza una funcin similar en bloques de 128 bits.

IDEA International Data Encryption Algorithm (IDEA) fue desarrollado por un consorcio suizo. Es un
algoritmo que utiliza una clave de 128 bits. Este producto es similar en velocidad y capacidad a
DES, pero es ms seguro. IDEA se utiliza en Pretty Good Privacy (PGP), un sistema de cifrado de
dominio pblico utilizado por muchos para el correo electrnico. Actualmente, ASCOM AG tiene el
derecho de comercializar IDEA.

Trabajo con algoritmos asimtricos


Los algoritmos asimtricos utilizan dos claves para cifrar y descifrar datos. Estas llaves se refieren
como la llave pblica y la llave privada. La clave pblica puede ser utilizada por el remitente para
cifrar un mensaje, y la clave privada puede ser utilizada por el receptor para descifrar el mensaje.
Como usted recordar, los sistemas simtricos requieren que la clave sea privada entre las dos
partes. Con sistemas asimtricos, cada circuito tiene una llave.

La clave pblica puede ser verdaderamente pblica o puede ser un secreto entre las dos partes. La
clave privada se mantiene privada y slo es conocida por el propietario (receptor). Si alguien
quiere enviarle un mensaje cifrado, puede usar su clave pblica para cifrar el mensaje y luego
enviarle el mensaje. Puede usar su clave privada para descifrar el mensaje. Una de las llaves
siempre se mantiene privada. Si ambas claves estn disponibles para un tercero, el sistema de
cifrado no proteger la privacidad del mensaje.

Quizs la mejor manera de pensar en este sistema es que es similar a una caja fuerte. Se necesitan
dos claves: El propietario de la caja mantiene la clave pblica y el banco retiene la segunda o la
clave privada. Para abrir la caja, ambas llaves deben ser utilizadas simultneamente. La figura 7.5
ilustra el mtodo de dos teclas. Observe que en el proceso de cifrado, la Clave 1 se utiliza para
cifrar el mensaje y la Clave 2 se utiliza para descifrarlo. De esta manera, es ms difcil romper el
cdigo a menos que se conozcan tanto las claves pblicas como privadas

Los algoritmos utilizados en este proceso de dos llaves son complicados, y se necesitaran varios
volmenes para explicarlos a fondo. En este libro, nos centraremos principalmente en cmo se
utiliza el proceso de dos teclas. Se implementa en sistemas como la infraestructura de clave
pblica (PKI), que se analiza con ms detalle en la seccin "Uso de la infraestructura de clave
pblica". Cuatro sistemas asimtricos populares se utilizan actualmente:

RSA RSA lleva el nombre de sus inventores Ron Rivest, Adi Shamir y Leonard Adleman. El algoritmo
RSA es un sistema de cifrado de clave pblica temprana que utiliza nmeros enteros grandes como
base del proceso. Est ampliamente implementado y se ha convertido en un estndar de facto.
RSA funciona tanto para el cifrado como para las firmas digitales, que se tratan ms adelante en el
captulo. RSA se utiliza en muchos entornos, incluido Secure Socket Layer (SSL).

Diffie-Hellman El Dr. W. Diffie y el Dr. M. E. Hellman conceptualizaron el intercambio de claves


Diffie-Hellman. Se consideran los fundadores del concepto dominante pblico / privado; su obra
original prev dividir la clave en dos partes. Este algoritmo se utiliza principalmente para enviar
claves a travs de redes pblicas. El proceso no se utiliza para cifrar o descifrar mensajes; se utiliza
slo para la transmisin de llaves de una manera segura.

La criptografa de curva elptica ECC (ECC) proporciona funcionalidad similar a RSA. ECC se est
implementando en dispositivos ms pequeos e inteligentes, como telfonos celulares y
dispositivos inalmbricos. Es ms pequeo que RSA y requiere menos poder de computacin. Los
sistemas de cifrado ECC se basan en la idea de usar puntos en una curva para definir el par de
claves pblico / privado. Este proceso es menos matemticamente intensivo que procesos como
RSA.

Palm, Motorola, Cisco y otros han implementado o estn implementando el sistema ECC para la
seguridad. Las computadoras de mano Palm ahora pueden formar conexiones seguras con
aplicaciones que se ejecutan en otros sistemas utilizando medios inalmbricos u otros medios.
Motorola lanz recientemente su nuevo sistema de desarrollo para la prxima generacin de
telfonos celulares; este sistema implementa ECC y otros protocolos como parte integral del kit de
herramientas. Usted puede esperar que ECC ser comnmente implementado en dispositivos
celulares en un futuro prximo.

El Gamal El Gamal es un algoritmo utilizado para transmitir firmas digitales e intercambios de


claves. El mtodo se basa en el clculo de logaritmos. El proceso utilizado es similar al intercambio
de claves Diffie-Hellman y se basa en las caractersticas de los nmeros y clculos logartmicos. El
algoritmo de El Gamal fue publicado por primera vez en 1985. El Algoritmo de Firma Digital (DSA)
se basa en El Gamal.

Uso de sistemas criptogrficos


Un sistema criptogrfico es un sistema, mtodo o proceso que se utiliza para proporcionar cifrado
y descifrado. Estos sistemas pueden ser hardware, software o procesos realizados manualmente.
Los sistemas criptogrficos existen por las mismas razones que la seguridad: proporcionar
confidencialidad, integridad, autenticacin, no repudio y control de acceso. Las secciones
siguientes tratan estas cuestiones dentro del marco de los sistemas criptogrficos.

Confidencialidad
Una de las principales razones para implementar un sistema criptogrfico es asegurar la
confidencialidad de la informacin que se est utilizando. Esta confidencialidad puede tener por
objeto impedir la divulgacin no autorizada de informacin en una red local o impedir la
divulgacin no autorizada de informacin a travs de una red. Un sistema criptogrfico debe hacer
esto efectivamente para ser valioso.

La necesidad de mantener registros seguros de la divulgacin interna puede ser tan grande como
la necesidad de mantener registros seguros de ataques externos. La eficacia de un sistema
criptogrfico en la prevencin de descifrado no autorizado se conoce como su fuerza: Un sistema
criptogrfico fuerte es difcil de romper. La fuerza tambin se conoce como el factor de trabajo del
algoritmo: El factor de trabajo describe una estimacin de la cantidad de tiempo y esfuerzo que se
necesitara para romper un sistema.

El sistema puede considerarse dbil si permite teclas dbiles, tiene defectos en su diseo o se
descifra fcilmente. Muchos sistemas disponibles hoy en da son ms que adecuados para uso
comercial y personal, pero son inadecuados para aplicaciones militares o gubernamentales
sensibles.
Integridad
El segundo objetivo principal de un sistema criptogrfico implica proporcionar seguridad de que
un mensaje no fue modificado durante la transmisin. Esta modificacin puede hacer que un
mensaje sea ininteligible o, peor an, inexacto. Imagine las consecuencias si las alteraciones de
registro no se descubrieron en los registros mdicos que implican recetas de drogas. Si se
manipula un mensaje, el sistema de cifrado debe tener un mecanismo para indicar que el mensaje
ha sido daado o alterado. La integridad puede lograrse aadiendo informacin tal como sumas
de comprobacin o datos redundantes que se pueden utilizar como parte del proceso de
descifrado. La Figura 7.6 da un ejemplo sencillo de cmo la integridad puede ser validada en un
mensaje. Observe que los datos sobre la longitud del mensaje y el nmero de vocales en el
mensaje se incluyen en el mensaje.

Estas dos adiciones al mensaje proporcionan una comprobacin bidireccional sobre la integridad
del mensaje. En este caso, el mensaje se ha corrompido o invalidado de alguna manera. El
mensaje original tena 12 caracteres; el mensaje descifrado tiene 13 caracteres. Por supuesto, los
procesos usados en un sistema real son mucho ms complicados. La adicin de esta informacin
podra considerarse una firma de un tipo.

Un mtodo comn para verificar la integridad implica la adicin de un cdigo de autenticacin de


mensaje (MAC) al mensaje. El MAC se deriva del mensaje y una clave. En la figura 7.6, el cdigo
MAC se deriva del mensaje, y el originador proporciona una informacin adicional. Este proceso
garantiza la integridad del mensaje. El MAC se cifrara con el mensaje, agregando otra capa de
verificacin de integridad. Desde el MAC, usted sabra que el mensaje provena del originador y
que el contenido no ha sido alterado. La figura 7.7 ilustra el valor MAC que se calcula a partir del
mensaje y se incluye con el mensaje. El receptor tambin calcula el valor MAC y lo compara con el
valor enviado en el mensaje. Si los valores son iguales, se puede suponer que el mensaje es intacto
y genuino. El valor MAC es una clave, usualmente derivada usando un algoritmo de hashing. La
clave es normalmente simtrica, ya que el proceso se logra utilizando la misma funcin en ambos
extremos de la transmisin.

La integridad tambin se proporciona mediante firmas digitales que verifican que el originador es
quien dice ser. En la siguiente seccin se analizan las firmas digitales.

Uso de firmas digitales


Una firma digital es similar en funcin a una firma estndar en un documento. Esta firma valida la
integridad del mensaje y del remitente. El mensaje se cifra utilizando el sistema de cifrado y se
aade al mensaje una segunda informacin, la firma digital. La figura 7.8 ilustra este concepto.

Digamos que el remitente de la figura 7.8 quiere enviar un mensaje al receptor. Es importante que
este mensaje no sea alterado. El remitente utiliza la clave pblica del receptor para crear un valor
de hash que se almacena en el resumen del mensaje. El remitente entonces enva el mensaje al
receptor. El receptor puede usar su clave privada y comparar el valor del resumen del mensaje. Si
el valor de mensaje de la clave privada es el mismo que el mensaje de resumen enviado con el
mensaje, el receptor sabe que el mtodo es autntico.
La firma digital se deriva de un proceso de hash conocido slo por el originador. El receptor utiliza
una clave proporcionada por el remitente o una clave que proporcionar el mismo resultado. El
receptor compara el rea de firma referida como un resumen de mensaje en el mensaje con el
valor calculado. Si los valores coinciden, el mensaje no ha sido alterado y el originador se verifica
como la persona que afirma ser. Este proceso proporciona tanto la integridad del mensaje como la
autenticacin.

Autenticacin
La autenticacin es el proceso de verificar que el remitente es quien dice ser. Esto es crtico en
muchas aplicaciones. Un mensaje vlido de una fuente no vlida no es autntico.

Uno de los mtodos comunes para verificar la autenticidad es la adicin de una firma digital. La
autenticidad tambin se puede establecer mediante palabras secretas que se han acordado de
antemano. El ejrcito ha utilizado una serie de paquetes de una sola vez que cada radio o
operador de comunicaciones podra utilizar para verificar la autenticidad del remitente. La figura
7.9 ilustra este mtodo. El operador que recibi el mensaje desafi al remitente usando el patrn
prescrito. El remitente tambin podra desafiar al receptor usando el mismo mtodo. De esta
manera, ambas partes saban que estaban hablando con la persona adecuada. Estas almohadillas
se cambiaban diariamente o semanalmente dependiendo de las circunstancias. Aunque no era
infalible, el sistema era eficaz y fcil de usar.

Un simple proceso de proporcionar autenticacin a una organizacin es el uso de palabras clave o


palabras clave. Por ejemplo, podra tener un conjunto de palabras de cdigo que identifican al
instante a la persona en el otro extremo de una conversacin telefnica.

Las organizaciones fraternales han utilizado apretones de manos secretos, smbolos especiales y
otros mtodos para autenticar a un miembro desconocido. Si fueras parte de una organizacin
fraterna, una vez que te hubieran iniciado en la organizacin, se te enseara el apretn de manos
secreto: Este apretn de manos te identificara instantneamente a otros miembros de la
organizacin. De esta manera, usted sabra quin era un miembro y quin era un impostor.
Algunas organizaciones fraternales tienen apretones de manos extremadamente complicados de
la calidad de miembro que identifican el nivel que usted ha alcanzado dentro de la organizacin.

No repudio
El no rechazo evita que una parte niegue las acciones que llev a cabo. Para usar una analoga,
imagine volver a casa para encontrar la ventana de la imagen de su casa rota. Los tres de sus hijos
dicen que no lo hicieron, y la niera dice que debe haber sido roto cuando lleg. Todas las partes
que podran ser culpables estn "repudiando" el hecho de que lo hicieron, y es su palabra contra el
sentido comn. Ahora, imagina que tenas una cmara de niera funcionando y pudiste revisar la
cinta y ver que la ventana se rompi cuando la niera recogi al nio ms pequeo y lo arroj a
travs de ella. La cinta anula su dicho que no saban nada sobre la ventana rota y ofrece "no-
repudio" de los hechos.

En el mundo electrnico, un tipo similar de prueba se puede lograr en un sistema de dos llaves. El
problema es que cualquiera puede pretender ser el receptor legtimo, y si tiene acceso a este tipo
de sistema, puede enviarle una clave pblica. As que aunque el usuario habra recibido el
mensaje, no tendra ninguna manera de verificar que el usuario es realmente lo que dicen que son
y que son un usuario vlido; usted necesita no repudio para verificar que alguien es a quien dicen
ser. Las organizaciones de terceros denominadas autoridades de certificacin (CA) gestionan
claves pblicas y emiten certificados que verifican la validez del mensaje del remitente. El aspecto
verificador sirve como no rechazo; un respetado tercero garantas para el individuo. El objetivo de
cualquier sistema de criptografa eficaz debe incluir la no-repudiacin. Sin embargo, la
implementacin es un poco ms difcil que el concepto.

Control de acceso
El control de acceso se refiere a los mtodos, procesos y mecanismos de prevencin del acceso no
autorizado a los sistemas que hacen la criptografa. Las claves son vulnerables al robo, prdida y
fallas de seguridad humana. Un componente clave del control de acceso implica tanto la seguridad
fsica como operacional de estos recursos.

La gestin de claves presenta un gran desafo con los grandes sistemas de cifrado. Mantener las
llaves en reas seguras con acceso limitado por personal no autorizado es importante. Si las teclas
se ponen en peligro, como en el Walker Spy Ring (ver la nota sobre John Walker anteriormente en
este captulo), todo el sistema se descompone, no importa cun bueno sea el sistema de cifrado.

Asegrese de que las llaves se mantengan en las reas de mayor seguridad disponibles para usted.
Las claves fsicas, como las tarjetas inteligentes, deben ser borradas inmediatamente cuando se
retiran; estas claves tambin deben mantenerse en un rea segura para el almacenamiento. Uno
de los grandes problemas que las compaas de tarjetas de crdito estn encontrando es la
facilidad con la que la codificacin en la banda magntica de una tarjeta de crdito puede ser
falsificada. Si puede acceder a una tarjeta de crdito activa, la tira magntica puede duplicarse en
una tarjeta en blanco. Asegrese de que todos sus dispositivos de seguridad se mantienen bajo
control fsico estricto cuando no estn en uso.

Uso de la infraestructura de clave pblica


La infraestructura de clave pblica (PKI) es un primer intento de proporcionar todos los aspectos
de seguridad a los mensajes y transacciones que se han discutido anteriormente. La necesidad de
sistemas universales para apoyar el comercio electrnico, las transacciones seguras y la privacidad
de la informacin es uno de los aspectos de los problemas que se abordan con la PKI.

PKI es un sistema asimtrico de dos llaves. Los mensajes se cifran con una clave pblica y se
descifran con una clave privada. Por ejemplo, tome el siguiente escenario:

1. Desea enviar un mensaje cifrado a Jordan, por lo que solicita su clave pblica.
2. Jordania responde envindote esa clave.
3. Utiliza la clave pblica que enva para cifrar el mensaje.
4. Usted le enva el mensaje.
5. Jordan usa su clave privada para descifrar el mensaje.
El objetivo principal de PKI es definir una infraestructura que debera funcionar en mltiples
proveedores, sistemas y redes. Es importante enfatizar que la PKI es un marco y no una tecnologa
especfica. Las implementaciones de PKI dependen de la perspectiva de los fabricantes de
software que la implementan. Esta ha sido una de las mayores dificultades con la PKI: Cada
proveedor puede interpretar los documentos sobre esta infraestructura y aplicarla como quiera.
Muchas de las implementaciones PKI existentes no son compatibles entre s; sin embargo

Вам также может понравиться