Professional Documents
Culture Documents
Seguridad en Informtica a
Firma y cifrado de documentos digitales con PGP Y GPG
12 de febrero de 2011
1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Criptolog a
Denicin o Ciencia encargada de ocultar informacin o
1
Criptograf a
Transforma la informacin legible en informacin ilegible, v o o a un elemento unico conocido como llave de tal modo que nadie, excepto el poseedor de la llave, puede leerla.
Criptoanlisis a
Trata de conocer la informacin original sin conocer la llave. o
Esteganograf a
Denicin o Oculta informacin secreta en el mismo texto en claro o Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto
Eteganograf es security by obscurity y no es segura a
Oculta mensajes en otros mensajes Ejemplos: tinta invisible, microfotograf etc. a, Ocultar un mensaje en una imagen jpeg (http://www.outguess.org/) No confundir con estenograf a.
Steghide (I)
Denicin o Programa de esteganograf que permite ocultar datos en varios a tipos de imagen y archivos de audio. Los respectivos muestreos de frecuencia de color no var lo que an hace que el adjunto soporte pruebas estad sticas del primer orden. Caracteristicas
compactado y cifrado de los datos adjuntos. revisin automtica de integridad. o a formato soportados JPEG, BMP, WAV y AU No existen restricciones en el formato de los datos ocultos.
Steghide (II)
Para ocultar un archivo en una imagen: $ steghide embed -cf picture.jpg -ef secret.txt Enter passphrase: Re-Enter passphrase: embedding "secret.txt" in "picture.jpg"... done Para recuperar el archivo oculto: $ steghide extract -sf picture.jpg Enter passphrase: wrote extracted data to "secret.txt".
STools4
Criptograf a
Denicin o Mtodo que convierte un texto en claro (normal), M , en un texto e secreto (cifrado), C. El proceso de convertir el uno en el otro se llama cifrado El proceso inverso se llama descifrado El elemento esencial de ambos procesos es lo que se conoce como llave,K
Criptograf a
El cifrado de informacin consiste en realizar una o transformacin de manera que un lector casual o mal o intencionado no pueda entenderla. Las computadoras facilitan la implementacin de algoritmos o de cifrado y descifrado. La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informacin. o
Historia
Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales. Durante la segunda guerra mundial donde se extendi el uso o de la criptograf basada en mquinas electrnica-mecnicas. a a o a Actualmente con el uso masivo de las computadoras en los ultimos 50 aos, donde la criptograf es soportada por bases n a matemticas slidas. a o
Historia (II)
En el pasado:
Primordialmente usada para garantizar condencialidad Proteg informacin sensible, principalmente durante la a o transmicin o
En el presente:
Sigue siendo usada para garantizar condencialidad Pero tambien para garantizar
Integridad de datos Autenticacin de origen o No repudio
Criptosistema
Denicin o Sistema o implementacin de un algoritmo de cifrado. o Incluye los siguites elementos: Mensaje en claro, M Llave de cifrado Kc Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado Kd
Proceso de cifrado
Proceso de descifrado
Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuacin matemticas que pueden ser usadas en el proceso cifado, o a descifrado En combinacin o
La llave es usada por el algoritmo para indicar que ecuacin o usar, en que orden y con que valores.
Espacio de llaves
Denicin o Todas los posibles valores que pueden ser usados para generar la llave. Por qu una llave de 128-bits es ms segura que una de 64-bits? e a Mientras ms grande sea la llave, ms grande el espacio de a a llaves
264 < 2128
Mientras ms grande el espacio de llaves, ms valores tiene a a que probar el atacante (fuerza bruta) .
Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado Secrecia y proteccin de la llave o Longitud de la llave Inicializacin de vectores o La forma en que todas estas piezas son implementadas y funcionan juntas Puede basarse en el secreto de su algoritmo (batante comn u pero inseguro)
Actualmente el ataque ms exitoso sobre la criptograf es en a a contra del factor humano en la criptograf a
Una mala implementacin y/o mal manejo llaves o
Criptograf Clsica a a
Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHFGEDCBA Esc tala: Espartnos a Cifrado Cesar: Romanos Cifrado Vigen`re: e Franceses
Tabla Vigen`re e
1 2 3
1 2
Por ujo
Cifra la informacin como un ujo de bytes o
3
1 2 3
Notacin Criptogrca o a
Para algn mensaje en claro M , el cifrado de M , con la llave K , u para producir el texto cifrado C se denota, Ek (M ) = C Similarmente, el descifrado de C , con llave K , para recuperar M Dk (C) = M Ntese que, o Dk (Ek (M )) = M algoritmos de llave simtrica e Dk1 (Ek2 (M )) = M algoritmos de llave asimtrica e
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Caracter sticas
El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. La fortaleza depende de mantener la llave en secreto Requiere un acuerdo previo de la llave Provee condencialidad, pero no autenticacin o no repudio o No es escalable Es dicil de romper con una llave con una buena longitud Dicil uso en autenticacin de redes almbricas o inalmbricas o a a
RC4, RC5, RC6 AES Algoritmos aprovados por la NIST: AES, Triple DES, y Skipjack.1
DES
Data Encryption Standard Propuesto por la autoridad de estndares a estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un estndar a nivel gubernamental para cifrar a informacin condencial. o IBM desarrolla DEA (Data Encryption Algorithm). Basado en el algoritmo Lucifer. Algoritmo de cifrado simtrico por bloques. e Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.
3DES
En 1990, la Electronic Frontier Foundation (EFF) anunci que o hab roto un cifrado DES utilizando una mquina a a especializada DES cracker.
La EFF public la descripcin detallada de la mquina, o o a haciendo posible que cualquiera construya su propio cracker.
Al romperse DES se necesitaba de una solucin antes de AES o fuera creado e implementado. Mejora la proteccin al proveer tres rondas de cifrado o Degradacin en rendimiento debido al procesamiento extra o debido a que se tiene 3 etapas ms de DES. a
3DES (II)
Estn rondas pueden ser con dos o tres diferentes llaves a dependiendo del modo de operacin. o DES-EEE3 usa tres llaves para el cifrado. C = EK3 [EK2 [EK1 [P ]]] DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = EK3 [DK2 [EK1 [P ]]] DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operacin usan la misma llave. o C = EK1 [DK2 [EK1 [P ]]] Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.
AES
Estndar ocial de EEUU para la informacin sensible. a o Basado en el algoritmo Rijndael. Tamao de llaves 128, 192 y 256 n
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Caracter sticas
Tambin conocida como criptograf de llave pblica e a u Usa dos diferentes llaves una pblica y una privada u
La llave pblica se distriye a cualquier persona u La llave privada se resguarda por el propietario
La llave pblica y privada estan matemticamente u a relacionadas, y no debe ser posible derivar una a partir de la otra. Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar Los datos cifrados con la llave pblica solo pueden ser u decifrados por la correspondiente a la llave privada Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave pblica u
No requiere acuerdo previo de llave Ayuda a acordar una llave para algn algoritmo de ciptograf u a simtrica e Computacionalmente costosa La base de su seguridad son matemticas a Base de la Firma Digital y Certicados digitales
RSA Elliptic Curve Cryptosystem (ECC) Die-Hellman El Gamal Knapsack DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Die-Hellman
Denicin o Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera annima (no autenticada). o Nombrado as por sus creadores Whiteld Die y Martin Hellman.
Die-Hellman (II)
Se emplea generalmente como medio para acordar llaves simtricas que sern empleadas para el cifrado de una sesin. e a o No se requiere un acuerdo previo entre las partes para la comunicacin. o Permite que el seguro intercambio de llaves . Vulnerable a ataques de hombre enmedio por falta de autenticacin. o No provee cifrado de datos o capacidad de rma digital.
DSA
Digital Signature Algorithm, en espaol Algoritmo de Firma n digital Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog (NIST) para rmas digitales. a Se hizo pblico el 30 de agosto de 1991. u Slo sirve para rmar y no para cifrar informacin. o o Desventaja: requiere mucho ms tiempo de computo que RSA. a
ElGamal
Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. Usa el protocolo Die-Hellman para el intercambio de llaves.
RSA
Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard Adleman5 en 1977; publicado en 1978. Desde entonces: estndar de llave pblica. a u Provee rmas digitales, distribucin de llaves y tods los o servicios de seguridad. Basado en el documento New Directions in Cryptography, EEE Transactions on Information Theory, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir.
3 4 5 6 http://people.csail.mit.edu/rivest/ http://es.wikipedia.org/wiki/Adi_Shamir http://www.usc.edu/dept/molecular-science/fm-adleman.htm http://cursos.franciscomedina.net/mod/resource/view.php?id=415
RSA (II)
Requerimientos propuestos:
1 2 3 4 5 6 pub priv Fcil para B generar (KB , KB ) a pub Fcil para A, conociendo KB , y M, generar C a pub Fcil para B descifrar C, usando KB , recuperar M a priv pub Inviable determinar KB a partir de conocer KB pub Inviable recuperar M a partir de conocer KB y C
RSA (III)
Caracter sticas RSA: Algoritmo de llave pblica: signica que existen dos llaves, u una pblica y una privada. u
Lo que se cifra con la llave pblica slo puede ser descifrado u o por la llave privada, y viceversa
Algoritmo considerablemente ms seguro que DES; pero es a considerablemente ms lento que ste a e Se utiliza principalmente para la autenticacin de o mensajes y el intercambio de llaves secretas.
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Caracter sticas
Funcin unidireccional: o
Fcil de calcular en una direccin, pero infactible en la otra. a o
Acepta entradas arbitrariamente grandes y entrega salida de longitud ja y pequea n Infactible que dos entradas mapeen al mismo valor hash Infactible que dado un valor hash se pueda hallar ms de una a entrada Si se cambia un bit de la entrada, cambia la salida
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Firmas Digital
Denicin o Transformacin por medio de una funcin de rma que relaciona o o de forma unica: El documento La funcin de rma o Y una llave de rma (elemeno propio de la identidad del rmante; esta llave debe ser privada) Su nalidad no es que el mensaje se mantenga en secreto (condencialidad), sino que el receptor se asegure que el (autenticacin). o
Una vez aplicada la transformacin de rma al documento se o obtiene como resultado la rma digital La rma se env junto con el documento, a la parte a, interesada El receptor debe vericar la validez de la rma
Usando otra llave (esta es la llave pblica o de vericacin de u o rma)
El proceso de vericacin se realiza aplciando una funcin de o o vericacina la rma por medio de una llave de vericacin (la o o llave pblica) u Como resultado de esta vericacin debe obtenerse slo uno o o de dos valores posibles:
Verdadero Falso
Denicin o Acrnimo de Message authentication code en espaol Cdigo de o n o Autenticacin de Mensajes. Se usa usa para garantizar o autenticidad. El contenido de los mensajes no se mantiene condencial, pero s se asegura su integridad. Criptograf simtrica a e MAC = hash + llave simtrica e Criptograf asimtrica a e Firma digital = hash + llave asimtrica e
I genera su pareja de llaves (pblica,privada) y env a B su u a llave pblica u B piensa o cree que la llave pblica que recibi es la de A u o Si ahora B queire enviar un mensaje secreto a A, utilizar la a llave pblica que en realidad es la de I, cifrar el mensaje con u a esta llave y lo enviar a A a I interceptar el mensaje cifrado, lo descifra con su llave a privada y leer el secreto a
2 3
La anterior situacin ilustra la necesidad de autenticacin cuando o o se manejan llaves pblicas. u Necesidad de esquemas de administracin de llaves y Autoridades o Certicadoras.
Documento pblico vericable u Contiene informacin acerca de su propietario o Lo emite una tercera parte conable (AC) Los mecanismos usados en su generacin garantizan que slo o o la AC pudo emitirlo Es un identicador para transacciones electrnicas o
Permite asegurarse que una llave pblica pertenece a la u entidad identicada Y que dicha entidad posee la correspondiente llave privada
Certicados Digitales
Denicin o Documento digital mediante el cual un tercero conable (una autoridad certicadora) garantiza la relacin entre la identidad de o un sujeto o entidad y su clave pblica. u Caracter sticas Estndar actual X.509 version 48 a Vinclua la llave pblica con el propietario u Firmado digitalmente por la CA
http://www.ietf.org/rfc/rfc3280.txt
Estructura de un certicado
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Protocolos seguros
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicacin o Obsoleto
HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicacin o Todos los mensajes y cualquier otro dato son protegidos
1 Criptograf a
Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Algunos ejemplos:
Conclusiones
La criptograf no va a evitar que nos lleguen toneladas de a spam. No va a evitar que nos roben nuestra computadora. La criptograf provee condencialidad, integridad y no a repudio.
Introduccin o
3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Introduccin o
3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Introduccin o
4 Firma de documento digital 5 Cifrado de documento digital
Introduccin o
4 Firma de documento digital 5 Cifrado de documento digital
1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital
Introduccin o
5 Cifrado de documento digital
1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital
Introduccin o
5 Cifrado de documento digital
1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Introduccin o
1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital
Introduccin o
Conclusiones
La criptograf no va a evitar que nos lleguen toneladas de a spam. No va a evitar que nos roben nuestra computadora. La criptograf provee condencialidad, integridad y no a repudio.
Referencias bibliogrcas I a
Michael W Lucas. PGP & GPG: Email for the Practical Paranoid (April 1, 2006)