Вы находитесь на странице: 1из 26

Seguridad en Redes

|Criptografa|
Fundacin Universitaria Panamericana
Docente, Ing. Guillermo Alvarado
Facultad de Ingeniera de
Telecomunicaciones
Tomado del libro:
Ttulo: Procesos y herramientas para la seguridad de redes
Autor: Daz Orueta, Gabriel Alzrriz Armendriz

Modelo de Sistema de
Comunicacin

Introduccin
El trmino criptografa es un derivado de la palabra griega
kryptos, que significa escondido. El objetivo de la
criptografa no es, sin embargo, ocultar la existencia de un
mensaje (para esto se dispone de la estenografa o ciencia
de ocultacin de mensajes) sino ocultar el significado del
mensaje, lo que se realiza mediante el cifrado o
encriptacin (dos trminos prcticamente anlogos hoy en
da) del mensaje. Tradicionalmente, se han dividido las
tcnicas criptogrficas generales en dos ramas:
La transposicin, en la que las letras de un mensaje se
colocan de una manera distinta a la original, generando un
anagrama.
La sustitucin, en la que se sustituyen unas por otras.

Criptoanlisis
Tcnica que consiste en descubrir los mensajes
cifrados. Se puede afirmar que, en trminos de
seguridad, los criptoanalistas son los que tratan de
obtener el significado de los mensajes secretos.
Describe
las
distintas
soluciones
e
implementaciones de la criptografa utilizadas para
conseguir una mayor seguridad. Esto se hace
atendiendo a criterios de forma de implementacin
(hardware, software o combinacin de ambos) y a
criterios de ubicacin en la arquitectura de
comunicaciones, en cuanto a en qu niveles dentro
de la arquitectura se pueden encontrar las distintas
soluciones criptogrficas.

Descripcin de Elementos
Bsicos
Algoritmos criptogrficos.

Texto en claro o texto legible.


Texto cifrado.
Claves.
Generadores de nmeros ms o menos al azar.
Valores realmente al azar.
Semillas.

1883, Auguste
Kerckhoffs, padre de la
criptografa moderna, no hay seguridad en el
algoritmo, toda la seguridad est en la clave .

Algoritmo
Cualquier algoritmo que se utilice debe ser
pblico. Esto garantiza que es realmente seguro.
No se empieza a utilizar mientras no quede
suficientemente claro que es seguro y difcil de
atacar. Cuando se empiece a usar ser atacado
an ms pero no slo, ni especialmente, por
hackers, sino por cientficos y expertos en
criptografa.
Todos los algoritmos dependen de (al menos) una
clave, que hay que administrar para que sea
segura. Esto significa que la propia clave, en s,
debe ser segura y que habr que cambiarla con
cierta periodicidad.

Proceso general de cifrado y


descifrado de Mensajes
CLAVE

La seguridad de un algoritmo criptogrfico descansa en su clave. Si se


est usando un proceso dbil criptogrficamente para generar tales
claves, entonces se puede afirmar que el sistema completo es dbil.

Teniendo en cuenta que las claves son lo mas


importante en la seguridad de la encriptacin, es
necesario ser muy cuidadosos. Una forma de
abordar este problema es utilizar generadores de
nmeros ms o menos al azar.
En los procedimientos en los que se generan
muchas claves, tal generacin suele ser un
proceso en dos partes. Usando un nmero
elegido lo ms al azar posible (por ejemplo,
deducido del ruido del decaimiento de un
elemento radiactivo) como semilla para un
generador de dichas claves, se obtiene un
resultado que, a su vez, se usa como nueva
semilla, haciendo as el proceso ms largo, pero
ms seguro.

Generacin de Claves

Clases de algoritmos criptogrficos


Utilizados
Funciones de una sola va (o funciones hash). Estas funciones
permiten mantener la integridad de los datos, tanto en
almacenamiento como en cuanto al trfico de las redes. Tambin se
utilizan como parte de los mecanismos de lo que se denomina firma
digital, una de las tcnicas de autenticacin ms utilizadas.
Algoritmos de clave secreta o de criptografa simtrica . Son,
quizs, los ms populares, en el sentido de que la gente los ve como
los nicos procedimientos criptogrficos. La razn es sencilla: son
los que permiten mantener la privacidad, o confidencialidad, de los
mensajes o textos almacenados una vez cifrados por alguno de
estos mtodos. Se utilizan ampliamente para las redes privadas
virtuales y, en general, en todo el comercio electrnico.
Algoritmos de clave pblica o de criptografa asimtrica . Son los
ms novedosos, histricamente hablando. Tienen mltiples usos
(permiten obtener tambin privacidad), aunque se emplean
principalmente para la autenticacin de documentos, textos o
mensajes, mediante certificados digitales y firmas digitales

El inconveniente de la Longitud y
tamao
Existe un problema general de seguridad que afecta a
cualquiera de los procesos criptogrficos, que es el del
tamao del mensaje. Si las transmisiones de datos que se
van a realizar son de mucho volumen, esto requerir una
capacidad distinta en el dispositivo (hardware o software)
de cifrado as el trfico cifrado es nicamente de
transmisiones cortas. sta es una de las razones por las
que hay distintos mtodos criptogrficos y modos de
operacin.
Tambin hay que tener en cuenta que cuanto mayor sea
la longitud de la clave, mayor ser la seguridad del texto
cifrado, pero mayor ser, tambin, la necesidad de
recursos (de clculo matemtico y de memoria)
Memoria FIFO LIFO (RAM Y FLASH)

Longitud de Claves

Forma de decisin de Claves


Preguntas tpicas que se suelen hacer para decidir la
longitud de las claves de los sistemas criptogrficos:
A cuntos mensajes se va a aplicar la misma clave y
con qu frecuencia? Si la clave se va a reutilizar para
muchos mensajes, est ms expuesta a un ataque,
luego debera de ser ms larga.
Cul es el perjuicio (y cunto) ocasionado por un
atacante que se haya hecho con la clave? En general,
cuanto ms larga la clave, ms segura, luego si el
perjuicio posible es grave, debera de ser larga tambin.
El contenido del mensaje debe ser mantenido en
secreto mucho tiempo? Si es ste el caso, la clave debe
ser larga, al ir a estar expuesto ms tiempo a un posible
criptoanlisis.

Principios Fundamentales
De
la
gestin
de
algoritmos
criptogrficos :
1. La seguridad de un algoritmo
criptogrfico reside en su clave.
2. Si las claves son dbiles, la
transmisin
secreta
tendr
una
seguridad dbil.
Para una gestin segura:
1. Hay que generar y usar claves
seguras.

Desde el punto de vista de la implementacin


informtica, la criptografa se puede incluir en:
Procesos software : Se implementa como un
programa o parte de un programa, de forma que las
funciones de cifrado y descifrado se consiguen por la
ejecucin de tal programa. Esto permite actualizaciones
y modificaciones sencillas, pero, dependiendo del
procesador y de las funciones concretas, puede hacer
lenta la ejecucin.
Mecanismos hardware : En este caso, entra en la
lgica interna del chip y las funciones pueden ser
llamadas directamente.
Una combinacin de ambas tcnicas : La idea es
disponer de lo mejor de los dos mundos, haciendo las
labores ms repetitivas mediante hardware y aquellas
ms
especiales
desde
un
programa.
Independientemente de la forma concreta en que
resultan procesados.

Trabajo escrito:
El estudiante debe realizar una
investigacin acerca del significado,
caractersticas y funciones de SSL
( Secure Socket Layer ).
El estudiante debe realizar una
investigacin acerca del significado,
caractersticas y funciones de
Secure Shell y otros software de
encriptacin segura

Modelo OSI y la implementacin de


Criptografia

Criptografa de nivel de aplicacin . En este caso,


el cifrado y descifrado se hace por un programa
separado del que proporciona el transporte de red o
por el mismo programa.
Criptografa entre procesos. En este caso, la
aplicacin escribe el mensaje a un proceso intermedio
entre ella y el protocolo de transporte, en ingles
conocido como IPC ( Inter Process Communication ).
Este mtodo est como encajado en la metodologa
de la aplicacin. Un ejemplo tpico, es el del protocolo
SSL ( Secure Socket Layer ).
Criptografa de protocolo de transporte . En este
caso, una serie de protocolos IP especializados se
utilizan para transportar los mensajes, tras cifrarlos y
viceversa. El ejemplo ms conocido, es el del conjunto
de protocolos de IPSec, responsables, entre otras
novedades de los ltimos aos, de las redes privadas
virtuales

Criptografa de nivel de enlace . En


este caso, la implementacin es va
hardware, en el cable, y el mensaje
entero se cifra y se descifre. En algunos
mecanismos de esta modalidad, usados
por los mdems, se basaron versiones
primitivas de algoritmos como el DES

Mensajes cifrados en los niveles OSI


(TCP/IP)

Bibliografia:
INTYPEDIA , I NFORMATION S ECURITY E NCYCLOPEDIA ,
enciclopedia gratuita en video, con muchas lecciones sobre
algoritmos criptogrficos, con la garanta de la red CRIPTORED y la
Universidad Politcnica de Madrid, descargable desde
http://www.intypedia.com/
P S ASTOR J.; S ARASA M. A.; S ALAZAR J. L. (2010): Criptografa
digital. Fundamentos y aplicaciones .
SCHNEIER B. (1996): Applied Cryptography. 2. edicin. Ed. Wiley.
S INGH , S. (1999): The Code Book: The Science of Secrecy from
Ancient Egypt to Quantum Cryptography. Ed. Doubleday. Existe una
versin ligera descargable gratuitamente, y en formato
interactivo con ejercicios, desde

Ejercicios
1 -Cul de los siguientes algoritmos
criptogrficos debe verse como ms seguro?
a) Un algoritmo semi-secreto, conocido slo por
el grupo que debe usarlo, no dependiente de
ninguna clave.
b) Un algoritmo completamente pblico,
dependiente de una sola clave secreta.
c) Un algoritmo secreto, slo conocido por el
fabricante, dependiente de 3 claves.
d) Un algoritmo secreto, slo conocido por el
fabricante, que no depende de ninguna clave.

2- Qu tipo de algoritmos
criptogrficos permiten conseguir la
privacidad de los mensajes cifrados?
a) Las funciones de una sola va
b) Los algoritmos de criptografa
simtrica
c) Los algoritmos de clave secreta.
d) Slo mediante una combinacin
de los dos ltimos.

3. La longitud de las claves utilizadas en


algoritmos criptogrficos debe ser
independiente del texto a cifrar con ellas:
a) Verdadero, esto hace a los algoritmos
ms portables.
b) Falso, slo es cierto para algoritmos de
criptografa simtrica.
c) Falso, depende de la longitud del
mensaje a cifrar, as como de la
importancia del mismo.
d) Verdadero, por eso es tan sencillo
crear programas que los usen.

4- Cul es la implementacin informtica


que permite ms fcilmente hacer las
modificaciones pertinentes a un proceso
criptogrfico?
a) La consistente en procesos software .
b) La consistente en lgica especial
diseada para un chip.
c) La consistente en aplicaciones
descargables por la red hasta un
dispositivo hardware .
d) Esta operacin, por su propia
naturaleza matemtica, no puede
realizarse.

The End