Академический Документы
Профессиональный Документы
Культура Документы
Protección de
la información y
gestión de claves
José Manuel Huidobro Moya
Ingeniero de Telecomunicación
59
ACTA
Protección de la información y gestión de claves
Sin embargo, la duda persiste. ¿Son capaces las La autenticidad de los documentos electrónicos
complejas claves actuales de garantizar el secreto? está basada en el método de firma digital, emplean-
Muchas de las técnicas que se han considerado infa- do llaves o claves. Las llaves son una secuencia bas-
libles a lo largo de la historia han mostrado sus pun- tante larga de caracteres y números, generadas por
tos débiles ante la habilidad de los criptoanalistas, un procedimiento matemático. Su utilización no es,
desde los misterios de la máquina Enigma, que caye- ni más ni menos, que un proceso por el cual los
ron en poder del enemigo, hasta el potente algorit- comunicantes poseen cada uno dos llaves: una llave
mo de cifrado DES, desechado por el propio Gobier- privada, que mantienen en su poder, y una llave
no estadounidense por considerarlo poco fiable. pública, que está a disposición de los posibles inter-
comunicadores.
Pero a pesar de las muchas voces que hablan de
la poca seguridad que garantizan las transmisiones Un sistema de cifrado genérico funciona de
vía Internet, es muy improbable que un hacker manera muy sencilla, como se puede ver en la figura.
pueda interceptar los datos reservados de una tran- En primer lugar, la información original o texto en
sacción, por ejemplo, el número de una tarjeta de claro sufre un proceso de transformación (cifrado)
crédito, porque los formularios que hay que rellenar cuyo objetivo es obtener un mensaje sin sentido para
han sido diseñados con programas que cifran los cualquier usuario que no posea la clave adecuada.
datos (lo vemos cuando la dirección empieza por Esta clave es un elemento que utiliza el algoritmo de
https). cifrado durante la transformación del mensaje origi-
nal. Cuando el mensaje cifrado llega al destino, tiene
➠
lugar el proceso inverso (descifrado), que permite
obtener, empleando la clave de cifrado o alguna otra
Conceptos básicos relacionada con ella, el texto (mensaje) en claro.
60
Protección de
la información y
gestión de claves
61
ACTA
Protección de la información y gestión de claves
➠
leyendo las filas obtenidas:
Claves de cifrado Transformación: “HOLA JAIME” → ”HHJE LAM
MLI TOA”.
El problema inmediato que se plantea en cual- Para descifrar el texto cifrado habrá que realizar
quier sistema complejo, tanto de sustitución como de las operaciones anteriores en sentido inverso.
62
Protección de
la información y
gestión de claves
El uso de una palabra o serie determinada como Otra manera de almacenar claves difíciles de
base de un sistema de cifrado posee la ventaja de recordar es en forma encriptada mediante una
que, si el sistema es complejo tan sólo será fácil clave fácil de recordar, por ejemplo, en el
obtener el texto en claro a quién sepa dicha palabra, disco de nuestro PC.
además de ser fácil de recordar. Esta palabra o serie
base del mecanismo de cifrado se denomina clave En los sistemas de clave pública existen un par
de cifrado, y el número de letras que la forman se de claves para cada usuario: la clave privada es
llama longitud de la clave. responsabilidad del usuario que debe mante-
nerla en secreto y fuera del alcance de intru-
Indudablemente, cuanto más complicado sea el sos; en cambio, la clave pública debe ser
mecanismo de cifrado y cuanto más larga sea la accesible por todo el mundo y, por lo tanto,
clave, más difícil será romper el sistema y obtener el debe residir en un lugar con máxima accesibi-
mensaje original para un extraño. Pero más compli- lidad. El problema puede surgir para asegurar
cado será también para el destinatario del mensaje que las claves públicas pertenecen a quien
cifrado realizar las operaciones de descifrado y obte- dicen ser. Para esto surge el concepto de enti-
ner el mensaje original, por lo que se crea el dilema dad certificadora que almacena todas las claves
seguridad/tiempo. Las claves de encriptación son la públicas y se comporta como un notario que
base fundamental de los modernos sistemas cripto- asegura la identidad de los propietarios de
gráficos, basados en operaciones matemáticas, gene- cada clave pública.
ralmente, muy complejas.
En caso de que el usuario pierda una clave pri-
➠
vada debe comunicarlo inmediatamente a la
entidad certificadora para que anule la pública.
Gestión de claves La entidad certificadora además mantiene los
períodos de validez de los pares de claves y,
Para que el método de cifrado sea válido es nece- para ello, utiliza la técnica de “time- stamping”
saria la protección adecuada de las claves y, por lo o sellado en el tiempo por el cual la entidad
tanto, es necesaria una serie de procedimientos ade- certifica que el emisor transmite un mensaje a
cuados a la gestión de claves. La gestión de claves través de ella en período válido de las claves.
son una serie de técnicas de generación, almacena-
miento, distribución y mantenimiento, aplicada a Distribución de claves. Muchas veces es
la información almacenada y transmitida a las redes necesario el envío de la clave con la que se ha
de ordenadores. cifrado el mensaje, si es que no dispone de
ella, para que cuando le llegue este último,
Generación de claves. Un método para la pueda proceder a descifrarlo. Para ello hay
generación de claves sería aquel que propor- que utilizar canales considerados como segu-
cionara claves de forma equiprobable. En la ros y, en muchos casos, mandarla cifrada.
práctica los algoritmos existentes generan cla-
ves pseudoaleatorias lo más impredecibles Sin duda alguna, el problema central de todo
posible. Los procedimientos más utilizados sistema de gestión de claves lo constituyen los
son los generadores aleatorios de bits, los procedimientos de distribución de éstas, que
generadores mediante registros de despla- debe efectuarse previamente a la comunica-
zamiento y mediante la utilización de algoritmos ción. Los requisitos específicos en cuanto a
matemáticos, generadores de secuencias, etc. seguridad de esta distribución dependerán de
para qué y cómo van a ser utilizadas las claves.
Almacenamiento de claves. Las claves Así pues, será necesario garantizar la identidad
deben conservarse en un lugar suficientemente de su origen, su integridad y, en el caso de
seguro. En sistemas con un solo usuario, la claves secretas, su confidencialidad.
solución más sencilla pasa por ser su retención
en la memoria del usuario. Una solución más En los sistemas de clave pública, también, hay
sofisticada y que desde luego funcionará mejor que evitar la suplantación de ésta. El emisor
para claves largas, consiste en almacenarlas en genera una clave privada que mantiene en
una tarjeta de banda magnética, en una secreto y una pública que envía a la entidad
memoria USB, o en una tarjeta inteligente, de certificadora. La entidad certificadora determi-
manera que el usuario no tenga más que inser- na por algún procedimiento de identificación
tar el dispositivo empleado en una ranura personal que es la verdadera clave pública del
creada a tal efecto para introducir su clave. emisor, e incorpora una marca de tiempo a la
63
ACTA
Protección de la información y gestión de claves
➠
hace falta saber cómo hacen los hackers y crackers
para entrar a servicios protegidos. Las maneras más
Criterios para crear claves comunes son:
seguras Phishing/Ingeniería social. Se crea un sitio
o programa que parezca legítimo, pero cuya
Las claves ofrecen la primera línea de defensa única finalidad es permitirle al usuario ingresar
contra el acceso no autorizado al equipo. Cuanto su contraseña en un campo de texto. La infor-
más segura sea la contraseña, más protegido estará mación se envía al cracker, que puede usarla
el equipo contra hackers y software malintenciona- para entrar al servicio en cuestión.
do. Se debe tener siempre contraseñas seguras para Keyloggers.
todas las cuentas del equipo y, si utiliza una red cor- Son programas maliciosos que
porativa, es posible que el administrador de red exija se instalan en nuestro ordenador como un
que se utilice una contraseña segura. virus o un troyano. Graban todo lo que teclea-
mos, capturan pantallas, y guardan conversa-
Tener ocho caracteres como mínimo y cam- ciones de mensajería instantánea e historiales
biarse frecuentemente. de navegación. Toda la información se envía a
una dirección de e-mail del cracker.
No contener el nombre de usuario, el nombre
real o el nombre de la empresa. Ataques de diccionario. El cracker esconde
su dirección IP utilizando proxys. Con un pro-
No contener una palabra completa. grama, empieza a probar claves automática-
mente, tomadas de un diccionario que incluye
Ser significativamente diferente de otras con- las contraseñas más comunes.
traseñas anteriores.
Ataques de “fuerza bruta”. El último recur-
Estar compuesta por letras mayúsculas y so de un cracker, es similar al anterior. En vez
minúsculas, números y símbolos. La diferencia de tomar claves de un diccionario, el progra-
entre usar un solo grupo y usar los cuatro es ma las genera automáticamente.
abismal.
De estos cuatro tipos de ataques, los dos prime-
Existen, de hecho, algunos sitios web que pueden ros no se pueden solucionar con una contraseña
crear contraseñas seguras para nosotros, de una segura, pues nosotros se la proporcionamos inadver-
manera aleatoria, como es www.clavesegura.org tidamente al cracker. Hay maneras de prevenir la
aunque en este caso se observa que no contiene mayoría, pero no tienen nada que ver con mejorar
“símbolos” lo que disminuye su eficacia. las claves. Para evitar ser infectados por keyloggers,
64
Protección de
la información y
gestión de claves
➠ Criptografía moderna
Los sistemas criptográficos clásicos presentan
una dificultad en cuanto a la relación complejidad-
mensajes.
Clasificación según el tratamiento del mensaje:
Cifrado en flujo: cuando el mensaje se emite
y se cifra a la vez, sin dividir el mensaje en
longitud de la clave/tiempo necesario para encriptar partes. Esto es útil para sistemas de aplicación
y descifrar el mensaje. en telecomunicaciones, por ejemplo en las
En la Era Moderna esta barrera clásica se rompió, comunicaciones móviles, y el típico ejemplo es
debido, principalmente, a los siguientes factores: el cifrado de VERNAM.
Velocidad de cálculo: con la aparición de Cifrado en bloque: cuando antes de emitirse
los ordenadores se dispuso de una potencia de el mensaje se divide en bloques y se cifra cada
cálculo muy superior a la de los métodos clási- uno de éstos por separado, utilizando la misma
cos. clave. Resulta útil para sistemas de protección
de ficheros de ordenador. Una variante del
Avance de las matemáticas: que permitie-
cifrado en bloque es el cifrado de producto y
ron encontrar y definir con claridad sistemas
otra el cifrado exponencial. Ejemplos típicos
criptográficos estables y seguros.
son los sistemas DES, 3DES, IDEA y AES
Necesidades de seguridad: surgieron (con clave secreta, para cifrar la información)
muchas actividades nuevas que precisaban la y RSA y El GAMAL (con clave pública y firma
ocultación de datos, con lo que la criptología digital).
experimentó un fuerte avance.
Clasificación según el tipo de clave:
A todos estos factores se unió el hecho de que en
1883 el criptógrafo militar holandés A. Kerckhoffs Sistemas de clave privada: en los cuales
propuso un nuevo paradigma de cifrado: el cifrado sólo hay involucrados un emisor y un receptor,
público. En efecto, hasta entonces la robustez del que comparten una misma clave –secreta–
cifrado residía en la dificultad para romper el algorit- para cifrar y para descifrar (simétrico), la cual
mo de encriptación. Sin embargo, en el enfoque de debe permanecer en secreto (por ejemplo, en
Kercknoffs, tanto el algoritmo como el criptosistema las comunicaciones militares o en la protec-
son públicos, siendo la clave el único elemento que ción de ficheros de ordenador). A estos siste-
debe permanecer secreto. mas se les denominan criptosistemas simétri-
cos.
Sistemas de clave pública: en los cuales
hay involucrados muchos usuarios que pueden
comunicarse entre sí, cada uno con una clave
privada (mantenida en secreto) para poder leer
los mensajes que van dirigidos a él, y una clave
pública (conocida por todos los usuarios) para
que cualquiera pueda enviarle un mensaje
cifrado (por ejemplo, redes de transacciones
electrónicas). Por tanto, estos criptosistemas
Esquema de un criptosistema. también se llaman asimétricos.
65
ACTA
Protección de la información y gestión de claves
Los sistemas de clave privada son muy rápidos, los equipos se puede utilizar una llave hardware, que
frente a los de clave pública que son mucho más se conecta a uno de los puertos USB del sistema, sin
lentos, pero carecen de firma digital, por lo que lo la cual no funciona.
que se suele hacer es utilizar los primeros para el El problema del conocimiento de la clave secreta
cifrado de la información y los segundos para el de que adolece el cifrado simétrico queda resuelto con
intercambio de las claves de cifrado y la firma de los el cifrado asimétrico y los algoritmos de clave pública.
documentos. Cada usuario dispone de dos claves: una clave privada
En los sistemas abiertos (Internet, por ejemplo) y otra clave pública, de manera que lo que se cifra con
los algoritmos no deben ser secretos; así la seguridad una, se descifra con la otra. El remitente cifra los
del criptograma depende fundamentalmente de las mensajes con la clave pública del destinatario y éste
claves empleadas. En los sistemas de clave pública, los descifra con su clave privada. De esta manera, se
su fortaleza descansa en la imposibilidad computa- elimina la necesidad del envío previo de la clave, pero
cional de obtener la clave privada a partir de la clave el precio a pagar por este aumento de la seguridad es
pública. También, para la protección del software de un mayor tiempo de procesamiento.
66