Вы находитесь на странице: 1из 8

AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS

Protección de
la información y
gestión de claves
José Manuel Huidobro Moya
Ingeniero de Telecomunicación

L a criptología es la ciencia que estudia e investiga todo aquello


relacionado con la criptografía.

Tal y como hoy en día se concibe, es una técnica de enmasca-


ramiento de la información estrechamente unida al mundo de la infor-
mática y a las redes de ordenadores, como puede ser Internet, y poco
tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que
adquirieron gran fama tras su uso en la II Guerra Mundial y más aún,
remontándonos a siglos pasados, con los métodos, técnicas y artilugios
utilizados por emperadores, gobernantes, militares y, en general, diver-
sas civilizaciones para mantener sus secretos a buen recaudo.
Muchos de los sistemas clásicos de cifrado, en particular aquellos
que transforman el mensaje en claro (original) aplicando técnicas de
sustitución y transposición, basan su seguridad principalmente en el
secreto de la transformación o “algoritmo de cifra”, lo que es tam-
bién una diferencia fundamental con respecto a los sistemas moder-
nos, en los que el algoritmo se hace público puesto que la fortaleza
del sistema reside en la imposibilidad computacional de romper una
clave (contraseña) secreta.

Métodos modernos de cifrado.

59
ACTA
Protección de la información y gestión de claves

Sin embargo, la duda persiste. ¿Son capaces las La autenticidad de los documentos electrónicos
complejas claves actuales de garantizar el secreto? está basada en el método de firma digital, emplean-
Muchas de las técnicas que se han considerado infa- do llaves o claves. Las llaves son una secuencia bas-
libles a lo largo de la historia han mostrado sus pun- tante larga de caracteres y números, generadas por
tos débiles ante la habilidad de los criptoanalistas, un procedimiento matemático. Su utilización no es,
desde los misterios de la máquina Enigma, que caye- ni más ni menos, que un proceso por el cual los
ron en poder del enemigo, hasta el potente algorit- comunicantes poseen cada uno dos llaves: una llave
mo de cifrado DES, desechado por el propio Gobier- privada, que mantienen en su poder, y una llave
no estadounidense por considerarlo poco fiable. pública, que está a disposición de los posibles inter-
comunicadores.
Pero a pesar de las muchas voces que hablan de
la poca seguridad que garantizan las transmisiones Un sistema de cifrado genérico funciona de
vía Internet, es muy improbable que un hacker manera muy sencilla, como se puede ver en la figura.
pueda interceptar los datos reservados de una tran- En primer lugar, la información original o texto en
sacción, por ejemplo, el número de una tarjeta de claro sufre un proceso de transformación (cifrado)
crédito, porque los formularios que hay que rellenar cuyo objetivo es obtener un mensaje sin sentido para
han sido diseñados con programas que cifran los cualquier usuario que no posea la clave adecuada.
datos (lo vemos cuando la dirección empieza por Esta clave es un elemento que utiliza el algoritmo de
https). cifrado durante la transformación del mensaje origi-
nal. Cuando el mensaje cifrado llega al destino, tiene


lugar el proceso inverso (descifrado), que permite
obtener, empleando la clave de cifrado o alguna otra
Conceptos básicos relacionada con ella, el texto (mensaje) en claro.

El objetivo de cualquier sistema de cifrado es que


un usuario no autorizado sea capaz de entender el
significado del mensaje y/o de alterar su contenido
con el fin de que la interpretación del destinatario
sea errónea. Este objetivo se traduce en cuatro requi-
sitos:
 Confidencialidad: la información enviada
debe permanecer inaccesible para terceras
personas. Se asegura mediante la encriptación
del texto o archivo objeto de la comunicación,
por cualquiera de los métodos existentes.
 Integridad: la información enviada –desde su Cifrado y descifrado de la información.
salida hasta la llegada– no debe poder ser
modificada por terceros sin que este hecho
pase inadvertido. La verificación de la integri-
dad también se basa en el empleo de firmas
electrónicas, por lo que si un documento cum-
ple la característica de autenticidad, ello impli-
ca que es íntegro, pero no viceversa.
 Autenticación:
➠ Criptografía clásica
La criptografía clásica se basa en algoritmos sen-
cillos y claves muy largas para la seguridad. Actual-
cada extremo de la comuni-
cación está seguro de que el otro extremo es mente, han perdido su eficacia puesto que resultan
quien realmente dice ser. fácilmente criptoanalizables empleando cualquier
ordenador doméstico. En cualquier caso es posible
 No repudio: un extremo de la comunicación descifrar un mensaje en código desconociendo la
no puede negar que ha participado en la clave, siempre que el texto sea suficientemente largo
misma. Para ello se utiliza la posibilidad de para hacer un análisis estadístico. Basta comprobar
firmar virtualmente los mensajes. El destinata- la frecuencia de los signos criptográficos y confron-
rio aplicará la llave pública del remitente, única tarla con la de las letras del lenguaje real (tabla de la
manera de descifrar el mensaje y por tanto, figura) para reconstruir la clave. El resto es cuestión
garantía de que este está expedido por él. de intuición.

60
Protección de
la información y
gestión de claves

E – 17 R–5 Y–2 J - 0,3 La II Guerra Mundial propició el desarrollo de


A – 12 U–5 Q–2 Ñ - 0,4 toda tecnología que pudiera tener alguna aplicación
O–9 I–4 B–1 Z - 0,2
militar (bomba atómica, radar, cohetes, etc.), y entre
estas tecnologías estaban las máquinas destinadas a
L–8 T–3 H–1 X - 0,1
cifrar y descifrar los mensajes y planes del bando
S–8 C–3 G-1 K - 0,1 propio y del contrario. Esto supuso el alumbramien-
N–7 P–3 F - 0,5 W - 0,0 to de lo que iban a ser los primeros ordenadores, con
D–7 M–2 V - 0,4 la consiguiente revolución en el mundo de la cripto-
Frecuencia relativa (en porcentaje)
grafía.
de aparición de letras en castellano.

Todos los algoritmos criptográficos clásicos son


simétricos y, por tanto, emplean la misma clave para
cifrar y descifrar. En estos algoritmos la seguridad
reside en la privacidad de la clave y en su longitud.
➠ Clasificación
La etapa de la criptografía clásica se puede limi-
tar en el tiempo hasta el momento en que surge la
Emisor y receptor del mensaje deben conocer la criptografía moderna, en la década de los años
clave o el destinatario no será capaz de obtener el setenta, debido a la necesidad de tener un canal
texto en claro. seguro de comunicación, tanto para el texto en claro
Entre las muchas aplicaciones de la criptografía, como para las claves.
se encuentran la autenticación, la firma digital, la En la criptografía clásica se utilizaba la sustitución
identificación de usuario, seguridad en redes y proto- y transposición para cifrar el mensaje. A continua-
colos criptográficos. ción se presentan algunos de los métodos utilizados,
A continuación haremos un breve repaso de los que se analizarán con detalle posteriormente:
mecanismos criptográficos clásicos. La transición  Método de transposición de la escitala
desde la criptografía clásica a la moderna se produ-
ce, precisamente, en la II Guerra Mundial, cuando el El método consistía en un aparato cilíndrico de
Servicio de Inteligencia aliado rompe el código de la madera al cual se le enrollaba una cinta de
máquina Enigma, tras capturar una intacta en 1941, papiro y en la cual se escribía el mensaje a lo
responsable de cifrar los mensajes del ejército ale- largo que, una vez terminado, se desenrollaba
mán, y cifran los suyos propios con la Sigaba, la cinta, siendo la técnica de transposición de
mucho más perfeccionada y cuyo código no supie- caracteres; era difícil comprender el mensaje
ron descifrar los alemanes. sin el aparato cilíndrico.

Fotografía de las máquinas Enigma (izq.) y Sigaba (dcha.).

61
ACTA
Protección de la información y gestión de claves

 Método de sustitución, monoalfabético, permutación, es recordar el nuevo orden que hemos


monográmico de César establecido para obtener el mensaje camuflado, pro-
blema tanto más difícil de resolver cuanto más com-
El nombre utilizado es debido a que se menciona plicado haya sido el sistema elegido.
la técnica, el tipo de alfabeto y la forma de orde-
nar las letras para realizar el cifrado. El método Una solución sería escribir en un soporte cual-
consiste en un desplazamiento (n), con el propó- quiera (por ejemplo, papel) éste nuevo orden, pero
sito de sustituir cada carácter del mensaje en siempre queda entonces el nuevo problema de guar-
claro por otro situado (n) posiciones después. dar el soporte, ya que si cae en manos extrañas daría
al traste con el mecanismo de ocultación.
 Método de sustitución, monoalfabético,
poligrámico de Playfair Mejor solución es implementar un mecanismo de
sustitución o de permutación basado en una palabra
El método consiste en tomar sus caracteres en o serie fácil de recordar. Por ejemplo, podemos esta-
parejas; las letras del alfabeto se escribían en blecer un mecanismo criptográfico que se base en
una matriz de 5x5. Al tener los caracteres sepa- una palabra corta. Supongamos que queremos cifrar
rados en parejas se procedía a realizar el cifra- la frase “HOLA JAIME” basándonos en la palabra
do, con ciertas reglas, para encontrar la pareja “HTML”. Para ello escribimos una tabla o matriz con
de letras que darían el cifrado posterior. Este tantas columnas como letras tenga la palabra elegi-
método en realidad fue inventado por Charles da, y colocamos en la fila superior dicha palabra. El
Wheatstone para comunicaciones telegráficas mensaje a cifrar lo vamos situando en las filas
secretas en 1854, no obstante se le atribuye a siguientes consecutivamente y si sobran celdas las
su amigo el científico Lyon Playfair. dejamos vacías:
 Método de sustitución, polialfabético,
periódicos de Vigènere H T M L
En este caso, el método utiliza más de un alfa- H O L A
beto para cifrar el mensaje, por tal motivo se J A I M
considera polialfabético. Se considera periódi- E
co debido a la clave utilizada para cifrar el
mensaje. Consiste en asignar a cada letra de El paso siguiente es cambiar el orden de las filas,
cierto alfabeto un número entero, y seleccio- por ejemplo ordenando la palabra elegida en orden
nar una palabra clave de cualquier alfabeto y alfabético, con lo que la tabla queda:
asignándole un número entero a cada letra de
la misma, que sumada con el mensaje daría H L M T
origen al mensaje cifrado.
H A L O
La criptografía clásica, conocida actualmente J M I A
como simétrica o de clave secreta, tiene como carac-
E
terísticas el algoritmo oculto y la clave secreta, sien-
do estas la diferencia con la criptografía moderna; en
la actualidad el algoritmo es público y la clave secre- Por último, podemos transformar las filas de la
ta. La razón de conocer el algoritmo es comprobar tabla en columnas:
que realmente es seguro, a través de su criptoanáli-
sis, con el propósito de tener la certeza que aún H H J E
continúa siendo seguro. Esto ha dado, entre otras L A M
consecuencias, nuevas líneas de investigación y M L I
poder seleccionar los algoritmos de cifrado para ser
T O A
estándar, en función de su robustez frente a ataques
de diverso tipo.
Y ya sólo nos queda obtener el nuevo mensaje,


leyendo las filas obtenidas:
Claves de cifrado Transformación: “HOLA JAIME” → ”HHJE LAM
MLI TOA”.
El problema inmediato que se plantea en cual- Para descifrar el texto cifrado habrá que realizar
quier sistema complejo, tanto de sustitución como de las operaciones anteriores en sentido inverso.

62
Protección de
la información y
gestión de claves

El uso de una palabra o serie determinada como Otra manera de almacenar claves difíciles de
base de un sistema de cifrado posee la ventaja de recordar es en forma encriptada mediante una
que, si el sistema es complejo tan sólo será fácil clave fácil de recordar, por ejemplo, en el
obtener el texto en claro a quién sepa dicha palabra, disco de nuestro PC.
además de ser fácil de recordar. Esta palabra o serie
base del mecanismo de cifrado se denomina clave En los sistemas de clave pública existen un par
de cifrado, y el número de letras que la forman se de claves para cada usuario: la clave privada es
llama longitud de la clave. responsabilidad del usuario que debe mante-
nerla en secreto y fuera del alcance de intru-
Indudablemente, cuanto más complicado sea el sos; en cambio, la clave pública debe ser
mecanismo de cifrado y cuanto más larga sea la accesible por todo el mundo y, por lo tanto,
clave, más difícil será romper el sistema y obtener el debe residir en un lugar con máxima accesibi-
mensaje original para un extraño. Pero más compli- lidad. El problema puede surgir para asegurar
cado será también para el destinatario del mensaje que las claves públicas pertenecen a quien
cifrado realizar las operaciones de descifrado y obte- dicen ser. Para esto surge el concepto de enti-
ner el mensaje original, por lo que se crea el dilema dad certificadora que almacena todas las claves
seguridad/tiempo. Las claves de encriptación son la públicas y se comporta como un notario que
base fundamental de los modernos sistemas cripto- asegura la identidad de los propietarios de
gráficos, basados en operaciones matemáticas, gene- cada clave pública.
ralmente, muy complejas.
En caso de que el usuario pierda una clave pri-


vada debe comunicarlo inmediatamente a la
entidad certificadora para que anule la pública.
Gestión de claves La entidad certificadora además mantiene los
períodos de validez de los pares de claves y,
Para que el método de cifrado sea válido es nece- para ello, utiliza la técnica de “time- stamping”
saria la protección adecuada de las claves y, por lo o sellado en el tiempo por el cual la entidad
tanto, es necesaria una serie de procedimientos ade- certifica que el emisor transmite un mensaje a
cuados a la gestión de claves. La gestión de claves través de ella en período válido de las claves.
son una serie de técnicas de generación, almacena-
miento, distribución y mantenimiento, aplicada a  Distribución de claves. Muchas veces es
la información almacenada y transmitida a las redes necesario el envío de la clave con la que se ha
de ordenadores. cifrado el mensaje, si es que no dispone de
ella, para que cuando le llegue este último,
 Generación de claves. Un método para la pueda proceder a descifrarlo. Para ello hay
generación de claves sería aquel que propor- que utilizar canales considerados como segu-
cionara claves de forma equiprobable. En la ros y, en muchos casos, mandarla cifrada.
práctica los algoritmos existentes generan cla-
ves pseudoaleatorias lo más impredecibles Sin duda alguna, el problema central de todo
posible. Los procedimientos más utilizados sistema de gestión de claves lo constituyen los
son los generadores aleatorios de bits, los procedimientos de distribución de éstas, que
generadores mediante registros de despla- debe efectuarse previamente a la comunica-
zamiento y mediante la utilización de algoritmos ción. Los requisitos específicos en cuanto a
matemáticos, generadores de secuencias, etc. seguridad de esta distribución dependerán de
para qué y cómo van a ser utilizadas las claves.
 Almacenamiento de claves. Las claves Así pues, será necesario garantizar la identidad
deben conservarse en un lugar suficientemente de su origen, su integridad y, en el caso de
seguro. En sistemas con un solo usuario, la claves secretas, su confidencialidad.
solución más sencilla pasa por ser su retención
en la memoria del usuario. Una solución más En los sistemas de clave pública, también, hay
sofisticada y que desde luego funcionará mejor que evitar la suplantación de ésta. El emisor
para claves largas, consiste en almacenarlas en genera una clave privada que mantiene en
una tarjeta de banda magnética, en una secreto y una pública que envía a la entidad
memoria USB, o en una tarjeta inteligente, de certificadora. La entidad certificadora determi-
manera que el usuario no tenga más que inser- na por algún procedimiento de identificación
tar el dispositivo empleado en una ranura personal que es la verdadera clave pública del
creada a tal efecto para introducir su clave. emisor, e incorpora una marca de tiempo a la

63
ACTA
Protección de la información y gestión de claves

clave pública, genera un código hash al resul-


tado y encripta el resultado con su clave priva-
da formando una firma digital. Esta firma se
incorpora a la clave pública, para que cualquie-
ra pueda verificar que la clave pública del
emisor es auténtica.
 Mantenimiento de claves. Se refiere al
cambio periódico de las claves y a las acciones
a tomar cuando son reveladas o robadas. Una
clave nunca debería usarse por tiempo indefi-
nido. Debe tener una fecha de caducidad, se
deben cambiar con cierta frecuencia y, en su
caso, comunicárselo a la entidad certificadora
para que valide la nueva clave pública. De esta
manera se incrementa la seguridad. En el caso
de pérdida, revelación o robo de claves se Otra web, ésta sí, que contempla símbolos es
debe comunicar inmediatamente a la entidad http://password.es/ y un ejemplo de la clave gene-
certificadora que invalidará la clave pública y rada es el siguiente: 5iNKv+/6. El problema de estas
procederá a la generación de un nuevo par de claves, complejas, es que son difíciles de recordar.
claves.
Para entender cómo hacer una clave segura,

➠
hace falta saber cómo hacen los hackers y crackers
para entrar a servicios protegidos. Las maneras más
Criterios para crear claves comunes son:
seguras  Phishing/Ingeniería social. Se crea un sitio
o programa que parezca legítimo, pero cuya
Las claves ofrecen la primera línea de defensa única finalidad es permitirle al usuario ingresar
contra el acceso no autorizado al equipo. Cuanto su contraseña en un campo de texto. La infor-
más segura sea la contraseña, más protegido estará mación se envía al cracker, que puede usarla
el equipo contra hackers y software malintenciona- para entrar al servicio en cuestión.
do. Se debe tener siempre contraseñas seguras para  Keyloggers.
todas las cuentas del equipo y, si utiliza una red cor- Son programas maliciosos que
porativa, es posible que el administrador de red exija se instalan en nuestro ordenador como un
que se utilice una contraseña segura. virus o un troyano. Graban todo lo que teclea-
mos, capturan pantallas, y guardan conversa-
 Tener ocho caracteres como mínimo y cam- ciones de mensajería instantánea e historiales
biarse frecuentemente. de navegación. Toda la información se envía a
una dirección de e-mail del cracker.
 No contener el nombre de usuario, el nombre
real o el nombre de la empresa.  Ataques de diccionario. El cracker esconde
su dirección IP utilizando proxys. Con un pro-
 No contener una palabra completa. grama, empieza a probar claves automática-
mente, tomadas de un diccionario que incluye
 Ser significativamente diferente de otras con- las contraseñas más comunes.
traseñas anteriores.
 Ataques de “fuerza bruta”. El último recur-
 Estar compuesta por letras mayúsculas y so de un cracker, es similar al anterior. En vez
minúsculas, números y símbolos. La diferencia de tomar claves de un diccionario, el progra-
entre usar un solo grupo y usar los cuatro es ma las genera automáticamente.
abismal.
De estos cuatro tipos de ataques, los dos prime-
Existen, de hecho, algunos sitios web que pueden ros no se pueden solucionar con una contraseña
crear contraseñas seguras para nosotros, de una segura, pues nosotros se la proporcionamos inadver-
manera aleatoria, como es www.clavesegura.org tidamente al cracker. Hay maneras de prevenir la
aunque en este caso se observa que no contiene mayoría, pero no tienen nada que ver con mejorar
“símbolos” lo que disminuye su eficacia. las claves. Para evitar ser infectados por keyloggers,

64
Protección de
la información y
gestión de claves

lo ideal es cambiar a un sistema operativo tipo Unix, o


por lo menos tener un Windows moderno, actualizado
con herramientas antispyware y antivirus, y controlar
las fuentes de nuestro software. Para no ser víctimas de
phishing, hay que ser prevenido, y no confiar en nadie.
Los otros dos tipos de ataque, en cambio, son más
➠ Clasificación
Con estas bases surgieron nuevos y complejos
sistemas criptográficos, utilizando una de las técnicas
fáciles de evitar. Los ataques de diccionario pueden de cifrado, según el tratamiento del mensaje: de flujo
prevenirse totalmente, mientras que los de “fuerza y por bloques. Actualmente los sistemas de cifrado
bruta” no, dado que disponiendo de suficiente tiempo en bloque se clasifican, según el tipo de claves, en
cualquier contraseña puede obtenerse. dos tipos o familias principales, los de clave simé-
trica y los de clave pública. En ambos, se trata de
mantener la confidencialidad e integridad de los

➠ Criptografía moderna
Los sistemas criptográficos clásicos presentan
una dificultad en cuanto a la relación complejidad-
mensajes.
Clasificación según el tratamiento del mensaje:
 Cifrado en flujo: cuando el mensaje se emite
y se cifra a la vez, sin dividir el mensaje en
longitud de la clave/tiempo necesario para encriptar partes. Esto es útil para sistemas de aplicación
y descifrar el mensaje. en telecomunicaciones, por ejemplo en las
En la Era Moderna esta barrera clásica se rompió, comunicaciones móviles, y el típico ejemplo es
debido, principalmente, a los siguientes factores: el cifrado de VERNAM.
 Velocidad de cálculo: con la aparición de  Cifrado en bloque: cuando antes de emitirse
los ordenadores se dispuso de una potencia de el mensaje se divide en bloques y se cifra cada
cálculo muy superior a la de los métodos clási- uno de éstos por separado, utilizando la misma
cos. clave. Resulta útil para sistemas de protección
de ficheros de ordenador. Una variante del
 Avance de las matemáticas: que permitie-
cifrado en bloque es el cifrado de producto y
ron encontrar y definir con claridad sistemas
otra el cifrado exponencial. Ejemplos típicos
criptográficos estables y seguros.
son los sistemas DES, 3DES, IDEA y AES
 Necesidades de seguridad: surgieron (con clave secreta, para cifrar la información)
muchas actividades nuevas que precisaban la y RSA y El GAMAL (con clave pública y firma
ocultación de datos, con lo que la criptología digital).
experimentó un fuerte avance.
Clasificación según el tipo de clave:
A todos estos factores se unió el hecho de que en
1883 el criptógrafo militar holandés A. Kerckhoffs  Sistemas de clave privada: en los cuales
propuso un nuevo paradigma de cifrado: el cifrado sólo hay involucrados un emisor y un receptor,
público. En efecto, hasta entonces la robustez del que comparten una misma clave –secreta–
cifrado residía en la dificultad para romper el algorit- para cifrar y para descifrar (simétrico), la cual
mo de encriptación. Sin embargo, en el enfoque de debe permanecer en secreto (por ejemplo, en
Kercknoffs, tanto el algoritmo como el criptosistema las comunicaciones militares o en la protec-
son públicos, siendo la clave el único elemento que ción de ficheros de ordenador). A estos siste-
debe permanecer secreto. mas se les denominan criptosistemas simétri-
cos.
 Sistemas de clave pública: en los cuales
hay involucrados muchos usuarios que pueden
comunicarse entre sí, cada uno con una clave
privada (mantenida en secreto) para poder leer
los mensajes que van dirigidos a él, y una clave
pública (conocida por todos los usuarios) para
que cualquiera pueda enviarle un mensaje
cifrado (por ejemplo, redes de transacciones
electrónicas). Por tanto, estos criptosistemas
Esquema de un criptosistema. también se llaman asimétricos.

65
ACTA
Protección de la información y gestión de claves

Los sistemas de clave privada son muy rápidos, los equipos se puede utilizar una llave hardware, que
frente a los de clave pública que son mucho más se conecta a uno de los puertos USB del sistema, sin
lentos, pero carecen de firma digital, por lo que lo la cual no funciona.
que se suele hacer es utilizar los primeros para el El problema del conocimiento de la clave secreta
cifrado de la información y los segundos para el de que adolece el cifrado simétrico queda resuelto con
intercambio de las claves de cifrado y la firma de los el cifrado asimétrico y los algoritmos de clave pública.
documentos. Cada usuario dispone de dos claves: una clave privada
En los sistemas abiertos (Internet, por ejemplo) y otra clave pública, de manera que lo que se cifra con
los algoritmos no deben ser secretos; así la seguridad una, se descifra con la otra. El remitente cifra los
del criptograma depende fundamentalmente de las mensajes con la clave pública del destinatario y éste
claves empleadas. En los sistemas de clave pública, los descifra con su clave privada. De esta manera, se
su fortaleza descansa en la imposibilidad computa- elimina la necesidad del envío previo de la clave, pero
cional de obtener la clave privada a partir de la clave el precio a pagar por este aumento de la seguridad es
pública. También, para la protección del software de un mayor tiempo de procesamiento.

Cifrado asimétrico de clave pública


y simétrico, de clave secreta.

66

Вам также может понравиться