You are on page 1of 118

Unidad 15.

Criptografa

Administracin de Sistemas Informticos Redes de rea Local

ndice
Introduccin. Definiciones y Conceptos Previos. Principios de la Seguridad. Esquema y Elementos de un Criptosistema. Clasificacin de Criptosistemas. Criptografa Clsica. Cifrado con clave privada (DES, IDEA y AES) Cifrado con clave pblica (RSA, Diffie-Hellman, DSS) Firma Digital
Funciones Hash (MD5, SHA1)

Aplicaciones Criptogrficas en Redes de Comunicaciones.


Ataques contra Sistemas de Comunicaciones: Interrupcin, Interceptacin, Modificacin y Fabricacin. Autenticacin y Validacin: Kerberos, +TACACS y Radius. Seguridad en la Web: SSL/TLS. Comercio electrnico: SET. Correo Electrnico Seguro: PEM, S/MIME y PGP.

Certificados Digitales (X.509 y AC). Infraestructura de Clave Pblica (PKI).

Objetivos

Introduccin

Problema previo

Tenemos un sistema de cifrado que utiliza una clave de 56 bits. Si disponemos de un ordenador que puede realizar una prueba cada 1s, Cuanto tardaramos en encontrar la clave si realiza una prueba cada 1 s? Y si realiza una prueba cada 106 s?
N de claves: 256 = 7,2 1016 claves. 1 seg 256 = 1142 aos. 106 seg 10,01 horas.
Nota: un ao tiene 224 3107 segundos; 1 milln se puede expresar como 220.

Conceptos previos

Criptografa

Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves.

Conceptos previos

Criptoanlisis

Tcnica consistente en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la clave, o bien obteniendo a partir de uno o ms criptogramas la clave que ha sido empleada para su codificacin. Es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes.

Conceptos previos

Seguridad computacional

Un sistema se considera computacionalmente seguro si cumple alguna de las condiciones siguientes:


El coste del criptoanlisis excede el valor de la informacin obtenida. El tiempo necesario para el criptoanlisis excede el tiempo de vida til de la informacin.

Conceptos previos

Esteganografa

Consiste en ocultar empleo de canales subliminales en el interior de una informacin, aparentemente inocua, otro tipo de informacin (cifrada o no). Este mtodo ha cobrado bastante importancia ltimamente debido a que permite burlar diferentes sistemas de control.

+ resolv.conf =

Principios de la Seguridad

Generalidades

Privacidad

Autenticacin

Integridad

No Repudio

Autenticacin. Confidencialidad (o Privacidad). Integridad. No Repudio.

Principios de la Seguridad

Autenticacin

Permite verificar la identidad. Una firma digital es un mecanismo que asegura la identidad del firmante del mensaje y por tanto su autenticidad.

Principios de la Seguridad

Confidencialidad

Permite proteger la informacin de personal no autorizado. El cifrado es un mecanismo que aporta esta caracterstica a un mensaje.

Principios de la Seguridad

Integridad

Permite comprobar que no se ha producido manipulacin alguna en el mensaje original. La integridad de un mensaje se obtiene adjuntando al mismo otro conjunto de datos de comprobacin de la integridad. Una funcin hash que genere una huella digital asociada a un mensaje es un mecanismo que aporta esta caracterstica.

Principios de la Seguridad

No repudio

Permite probar la participacin de las partes en una comunicacin. Existirn por tanto dos posibilidades:
No repudio en origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo. No repudio en destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin.

La posesin de un documento y su firma digital asociada ser prueba efectiva del contenido y del autor del documento.

Principios de la Seguridad

Resumen

Autenticacin Confidencialidad Integridad Cifrado Firma Digital Funciones hash X X X

No Repudio

Sistema de Cifra (Cifrado)

Cifrado o cifra

Cifra o cifrado: Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica o secreto, no ser posible descifrarlo o recuperarlo.

Criptosistemas

Esquema de un criptosistema

Criptosistemas

Elementos de un criptosistema

Un espacio de Textos en Claro M. M Un espacio de Textos Cifrados C. C Un espacio de Claves K. K Unas transformaciones:
Cifrado EK(M) Descifrado DK (C)

Criptosistemas
Criptografa Clsica
Sustitucin. Transposicin.

Clasificacin

Criptografa Moderna
Clave Privada (Simtricos)
Ej.: DES, IDEA, RC5, ...

Clave Pblica (Asimtricos)


Ej.: RSA, DSS,

Firma Digital (MD5, SHA-1,)

Criptografa clsica

Introduccin

Llamamos as a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fcilmente criptoanalizables por los ordenadores. Todos los algoritmos criptogrficos clsicos son simtricos.

Criptografa clsica
Sustitucin

Mecanismos/Mtodos

Consiste en la sustitucin de parte del texto original, mediante el desplazamiento (rgido o progresivo) o bien utilizando coordenadas de tablas. Ej.: Csar, Monoalfabticos, Polialfabticos.

Transposicin
Se basa en la reordenacin aplicada al texto original mediante una clave establecida. Al igual que en el primer mtodo el descifrado se realiza mediante la clave y de nuevo la reordenacin. Se puede criptoanalizar efectuando un estudio estadstico sobre la frecuencia de aparicin de pares y tripletas de smbolos.

Rellenos de una sola vez.

Criptografa clsica

Sustitucin. Algoritmo del Csar

Debe su nombre a que era usado por Julio Csar para enviar mensajes secretos Consiste en sumar 3 al nmero de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y as sucesivamente. Este algoritmo no posee clave, puesto que la transformacin siempre es la misma.

Criptografa clsica

Sustitucin. Algoritmo del Csar

Para descifrar basta con restar 3 al nmero de orden de las letras del criptograma. Ejemplo: el mensaje ataque se convertira en DWDTXH.

Criptografa clsica

Sustitucin. Cifrado monoalfabtico

Sustituyen cada letra por otra que ocupa la misma posicin en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. As se consiguen tantas claves como posibilidades de alfabetos hay. El problema est en cmo recordar la clave (el alfabeto desordenado). El procedimiento es el siguiente:
1.

2.

3.

4.

Se busca una palabra (clave) fcil de recordar y se le quitan las letras duplicadas. SEGURIDAD SEGURIDA Se aaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFH..................XYZ Se ordenan en una matriz cuya primera fila es la palabra clave SEGUR I DA BCFH JK LM NOPQTVWX YZ El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX

Ejemplo: el mensaje ataque se convertira en SVSTDE El sistema de criptoanlisis mejor para romper el algoritmo es el estadstico.

Criptografa clsica

Sustitucin. Cifrado polialfabtico

Corresponde a la aplicacin cclica de n cifrados monoalfabticos, (de varios abecedarios desordenados). Un ejemplo tpico es el Cifrado de Vignere:
Dada una tabla con un alfabeto por cada letra del abecedario Mtodo:

Se busca una palabra clave fcil de recordar. Se escribe la palabra debajo del texto en claro, repitindose tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde. Ej.:
CLAVE: ADIOS Texto en claro : E S T O E S C R I P T O L O G I A Clave: ADIO SA DIOSADIOSAD Criptograma EVBD WS FZWHTRTCYID

Criptografa clsica
Mtodo:
Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave ms cercana al inicio del alfabeto, y as sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es ms baja.

Trasposicin
V 5 E e a a a g r s n a R e I 3 s s t j r r o a a a s t d d D 1 t E 2 e u a n b p l i u e e O 4

Ej.:
Texto normal: Este es un trabajo para la asignatura de Redes Clave: Video Texto cifrado: T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

Criptografa clsica

Sustitucin vs.Trasposicin

Cmo podemos saber si el texto est cifrado por

sustitucin o por transposicin?

Un texto est cifrado por transposicin, cuando las frecuencias de las letras respecto al alfabeto se mantiene, por ejemplo, la letra a seguir apareciendo el 63% de las veces, mientras que el sustitucin, si a se

sustituye por q, entonces la letra q aparecer el 63%.

Conocido el contexto del mensaje y buscando las diferentes posibilidades de combinacin de letras en palabras comunes, el criptoanalista puede determinar fcilmente la longitud de la clave y posteriormente la ordenacin de columnas.

Criptografa clsica

Sustitucin vs.Trasposicin

Criptografa clsica
El mtodo consistira en:

Rellenos de una sola vez

Escoger una clave al azar, Por otro lado se convierte el texto normal en una cadena de bits. Se calcula el XOR de estas dos cadenas.

El texto cifrado es indescifrable ya que no proporciona ninguna informacin. Problemas:


La clave no puede memorizarse. La cantidad de datos que se puede transmitir est limitada a la cantidad de clave disponible. Es sensible a la perdida o insercin de caracteres si se pierde la sincrona entre receptor y emisor.

Criptografa moderna

Cifrado con clave privada

Criptografa moderna

Cifrado con clave privada. Caractersticas

Sistema de criptografa ms antiguo. Con la misma clave se cifra y se descifra. Clave nica (secreta) compartida por emisor y receptor. La seguridad, mantener la clave en secreto. Problema: distribucin de claves. Algoritmos simtricos: Son sencillos, esto implica procesos ms simples y rpidos. Trabajan habitualmente con bloques de entrada de tamao fijo sobre los que se realizan permutaciones y sustituciones:
Substitucin: Para cada una de las 2 k entradas especifica los k bits de salida. Permutacin: cambia la posicin de cada bit.

Usos: Confidencialidad.

Criptografa moderna

Cifrado con clave privada. Cifrado de flujo

El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante generador de nmeros pseudo-aleatorios (PRNG). La cifra se hace bit a bit. Ej.: A5 (GSM), RC4 (Netscape, 802.11, PPTP, Lotus Notes, SQL), SEAL.

PRNG PRNG

semilla

...

Texto en claro

...

Texto cifrado

Criptografa moderna

Cifrado con clave privada. Cifrado en bloques

El mensaje se divide en bloques de longitud fija y luego el mismo algoritmo de cifra se aplica a cada bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque ser normalmente de 64 128 bits. Los algoritmos permiten diversos modos de operacin:
ECB (Electronic CodeBook) CBC (Cipher Block Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack)

Ej.: DES, IDEA, AES.

Texto en claro

Bloque Bloque cifrado cifrado


clave

Texto cifrado

padding

Criptografa moderna
DES (1977)

Cifrado con clave privada. Algoritmos

Estndar durante 25 aos y en aplicaciones bancarias se seguir usando durante tiempo. Claves de 64 (56) bits para cifrar bloques de 64 bits.

Triple DES (3DES)


Sigue siendo un estndar en e-commerce. Algoritmo propuesto en el protocolo SET; se encuentra, entre otras aplicaciones, en el programa PGP.

IDEA (1992)
Se comienza a usar ampliamente en el sistema de correo electrnico PGP. Claves de 128 bits para cifrar bloques de 64 bits.

AES (2001)
Nuevo estndar: RIJNDAEL. Sustituto de DES (3DES). Claves de tamao variable (128..256) y bloques de tamao variable (128..256).

Criptografa moderna

Cifrado con clave privada. Problema

Problema: distribucin de claves


Las claves deben protegerse, pero tambin deben distribuirse (en forma secreta).
El receptor debe conocer la clave que se va a utilizar. Hay que utilizar medios seguros para la comunicacin de las claves.

Si n personas necesitan comunicarse entre s n(n-1)/2 claves:


10 personas 100 personas 1.000 personas 45 claves 4.950 claves 499.500 claves

Criptografa moderna

Criptografa con clave pblica

Criptografa moderna

Criptografa con clave pblica. Caractersticas

Comienza en 1976, Diffie y Hellman presentan un modelo de cifrado asimtrico con clave pblica en su artculo New directions in cryptography. Utiliza claves distintas para encriptar/desencriptar, una pblica y otra privada. La seguridad: dificultad computacional de descubrir la clave privada a partir de la pblica. Soluciona el problema de distribucin de claves. Usos:
Confidencialidad. Autenticacin. Firma Digital.

Algoritmos asimtricos:
Son de difcil implementacin, esto implica procesos lentos. Se apoyan en funciones matemticas. Pueden realizar diferentes funciones.

Generacin de pares de claves: OpenSSL, PGP, GnuPG, etc.

Criptografa moderna

Criptografa con clave pblica. Algoritmos

RSA (Rivest, Shamir, Adleman): Permite cifrado y descifrado. Longitudes de clave variables (512 bits). Usos:
Cifrado (Confidencialidad y Autenticacin). Firma digital. Usado en el SSH (Secure Shell Client).

Diffie-Hellman: Distribucin de claves simtricas. 1er algoritmo asimtrico. Muy extendido en Internet (VPN, SSL, etc.). DSS (Digital Signature Standard): Firma Digital. Adoptado como estndar por el NIST en 1994.

Firma Digital

Funciones de autenticacin

Si bien en ciertos escenarios es muy importante mantener el secreto de la informacin, si sta lo requiere, en muchos casos tiene quizs ms trascendencia el poder certificar la autenticidad entre cliente y servidor como ocurre en Internet. Mediante funciones HASH. HASH
Una funcin pblica reduce el mensaje a una longitud de valor hash que sirve como autenticador.

Mediante Firma Digital del mensaje.


Una funcin pblica y un par de claves, pblica y privada. Utiliza las funciones HASH.

Firma Digital

Funciones HASH

Firma Digital

Funciones HASH. Caractersticas

Son funciones pblicas e irreversibles. Comprimen o resumen un texto en un bloque de longitud fija. Estas funciones deben cumplir: Resumen es de longitud fija. El clculo del resumen es fcil. Dado un resumen es imposible obtener el mensaje que lo gener Es prcticamente imposible obtener dos mensajes que generen el mismo resumen. Se recomienda utilizar signaturas de al menos 128 bits. Tamaos ms usados: 128, 160, 256 512 bits. Usos: Autenticacin. Firma digital.

Firma Digital

Funciones HASH. Algoritmos de Resumen

MD5 (Message Digest 5): Ron Rivest 1992. Procesa la entrada en bloques de 512 bits. Resumen de 128 bits. SHA-1 (Secure Hash Algorithm): Del NIST, National Institute of Standards and Technology, 1994. Procesa la entrada en bloques de 512 bits. Resumen de 160 bits. Estndar actual. Otras: RIPEMD160, SHA-256, SHA-512. No es recomendable usar MD5; adems SHA-1 tambin presenta algunos ataques tericos, por lo que pude ser recomendable utilizar SHA-256 (disponible W2003).

Firma Digital

Funciones HASH. Algoritmos de Resumen

La funcin resumen MD5, diseada por Ronald Rivest, viene implementada de serie en muchos clones de Unix, como Solaris o Linux (rdenes md5 o md5sum): Ejemplo:
luisa:~$ echo "Esto es una prueba" >/tmp/salida luisa:~$ md5sum /tmp/salida 3f8a62a7db3b276342d4c65dba2a5adf /tmp/salida luisa:~$ echo "Ahora modifico el fichero" >>/tmp/salida luisa:~$ md5sum /tmp/salida 1f523e767e470d8f23d4378d74817825 /tmp/salida luisa:~$

Firma Digital

Concepto de firma digital

Una firma o huella digital es un bloque de caracteres que acompaa a un documento, y que sirve para:
Que el receptor puede acreditar la identidad del emisor. Que el transmisor no pueda repudiar despus el contenido del mensaje. Que el receptor no pueda suplantar al emisor y falsificar el mensaje.

En resumen, el propsito de la firma digital es emular, e incluso superar, a su antecesora en el cargo, es decir a la firma manual de toda la vida.

Firma Digital

Firmas Digitales

Solucin que ofrece la criptografa para verificar:


La integridad de documentos. La procedencia (identidad del emisor) de documentos.

Es necesario un modelo de confianza:


En el poseedor de la clave privada. En la entidad que certifica la validez de dicha clave.

Firma Digital

Cmo se firma digitalmente

MD5/SHA RSA/DSS

Firma Digital

Cmo se firma digitalmente

Firma Digital

Cmo se firma digitalmente

El proceso de firma digital lo realiza un programa (por ejemplo PGP, un cliente de correo, etc.) que aplica un algoritmo de resumen (MD5 o SHA) sobre el texto a firmar, obteniendo el extracto. ste, cuya longitud suele oscilar entre 128 y 160 bits, se somete a continuacin al cifrado (RSA o DSS) mediante la clave privada del autor.

Certificados Digitales y Redes de Generalidades Confianza


Problema: Cmo asegurar que una clave pblica es confiable? Dos soluciones:
Autoridades Certificadoras: entidades confiables que firman certificados que contienen las claves pblicas. Redes de confianza: se establece confianza con ciertas claves explcitamente, y con otras a travs de confiar en las que confa un tercero.

Certificados Digitales

Introduccin

Dentro del actual esquema de redes abiertas (Internet), las autoridades de certificacin (CA) asumen el papel de fedatarios pblicos verificando la identidad de usuarios y entidades. Para ello proporcionan un certificado digital. En la actualidad la certificacin en Internet usa el estndar X.509 v3, que permite: Firmar digitalmente los mensajes de tal forma que slo el receptor puede descifrarlos y tener acceso a su contenido, garantizando la autenticidad y el no repudio. Cifrar la informacin del certificado de tal forma que slo el receptor pueda descifrarlo y tener acceso a su contenido, garantizando su integridad y confidencialidad. Autenticar la identidad de acceso de los usuarios de redes.

Certificados Digitales

Qu son los Certificados?

Un certificado digital es un vnculo entre una clave pblica y una identidad de usuario, que se consigue mediante una firma digital por una tercera parte o autoridad de certificacin (AC) que hace pblica su clave pblica en la que TODOS confan. Por tanto, el certificado se considera como un objeto firmado con la clave privada de la autoridad de certificacin (AC), e incluyendo: identidad del usuario, clave, periodo de validez, identidad emisor,... En otras palabras, un certificado de la clave pblica de A firmado por C equivale a afirmar que C garantiza que la presente clave pblica es la de A.

Certificados Digitales

Elementos de un Certificado

Autoridad de Certificacin (AC) Es una entidad de confianza que es reconocida y aceptada por todos, imposible de suplantar. Por regla general, por seguridad no se trabaja directamente con la autoridad de certificacin, si no con un intermediario o autoridad de registro (AR). Certificado raz Es un certificado emitido de la CA para s misma con su clave pblica, para comprobar certificados emitidos por ella. Se suele instalar previamente dicho certificado en el navegador para poder utilizar los certificados de dicha AC. Los navegadores llevan por defecto muchos de ellos. Autoridad de Registro (AR) Identifica de forma inequvoca al solicitante de un certificado y suministra a la AC los datos verificados para que pueda emitirlo.

Certificados Digitales

Certificado X.509 v3

RFC 3280. X.509 v3 es el protocolo que se utiliza para certificar las claves pblicas, con lo que los usuarios pueden intercambiar datos de manera segura. Est basado en criptografa asimtrica y firma digital. Se emplea para autentificar la informacin en redes externas e internas y en el correo electrnico.

Certificados Digitales

Certificado X.509 v3

Es un documento (archivo) que contiene diversos datos, entre ellos el nombre de un usuario y su clave pblica, y que es firmado (con la clave privada) por una Autoridad de Certificacin (AC).
Para que una clave pblica se pueda considerar vlida y asociada a un usuario determinado debe tener un certificado que as lo demuestre.

Como emisor y receptor confiarn en esa AC, el usuario que tenga un certificado expedido por ella se autenticar ante el otro, en tanto que su clave pblica est firmada por dicha autoridad.

Certificados Digitales

Ejemplo de Certificado

Certificados Digitales

Ejemplo de Certificado

Certificados Digitales
Entes u organismos que, de acuerdo con unas polticas y algoritmos, certificar -por ejemplo- claves pblicas de usuarios o servidores. Estructura jerrquica. Entidades certificadoras raz:
Fbrica Nacional de Moneda y Timbre: www.fnmt.es VeriSign: www.verisign.com EUnetInternational: www.eunet.com Microsoft: www.microsoft.com Agencia de Certificacin Electrnica: www.ace.es Global TrustAuthority: www.gta.multicert.org

Autoridades de Certificacin

Certificados Digitales
El usuario A enviar al usuario B su certificado (la clave pblica firmada por AC) y ste comprobar con esa autoridad su autenticidad. Lo mismo en sentido contrario.

Autoridades de Certificacin

certificado de B

A
certificado de A

B Est firmado por CA?

Est firmado por CA?

clave pblica AC

CA

Autoridad de Certificacin (CA)

clave pblica AC

Certificados Digitales

Cadenas de Certificados

Una cadena de certificados es una serie de certificados emitidos por AC sucesivas.


La jerarqua de la AC se refleja en las cadenas de certificados.

Una cadena de certificados traza un camino desde una rama en la jerarqua hasta la raz de la jerarqua.

Certificados Digitales

Certificados Revocados

Es una lista donde se recogen todos los certificados de la AC dados de baja por

y por tanto cualquier firma emitida con posterioridad a la revocacin no tiene validez. Este documento tambin es firmado por la propia AC.

haya hecho pblica la clave privada de un usuario)

caducidad aun estando temporalmente vigentes por problemas varios (como que se

Redes de Confianza

Concepto

En muchas ocasiones no se dispone ni de Autoridades de Certificacin ni de Registro. Una solucin tomada estriba en la confianza de los propios usuarios entre ellos. Por ejemplo, si Juan confa plenamente en Lus y Lus ha aceptado la identificacin de Pedro, Juan podra inicialmente aceptar a Pedro, porque Lus es de su confianza. Comentario: En una red de confianza, una identificacin (clave nueva) se considerar vlida si viene firmada por suficientes claves vlidas.
Por ejemplo, PGP en correo seguro lo utiliza.

Aplicaciones Criptogrficas en Redes


Infraestructura de Clave Pblica (PKI)
Se define como la infraestructura de red formada por servidores y servicios que en base a claves pblicas gestionan de forma segura TODAS las transacciones realizadas, esto es el conjunto de elementos necesarios para la utilizacin de criptografa de clave pblica. Se basa en dos operaciones bsicas:
Certificacin (medio por el cual las claves se publican). Validacin, a travs de revocacin y autentificacin.

El modo de realizar estas operaciones define las caractersticas de cada PKI. Las claves pblicas pueden ubicarse en servicios de directorios, en autoridades de certificacin, redes de confianza, ... Los gobiernos y grandes empresas toman protagonismo en las PKI, dado que requiere una inversin a gran escala, sin embargo actualmente no hay excesivas iniciativas, slo en 17 pases.

Aplicaciones Criptogrficas en Redes


Infraestructura de Clave Pblica (PKI)
Objetivos: Dotar a los miembros de una corporacin de los mecanismos de autenticacin de usuarios, no repudio, integridad de la informacin, auditora, negociacin de claves secretas Elementos que la componen: Certificados digitales (X509) para personas, mquinas, procesos, ... Organizacin jerrquica: bien basadas en CA y RA o bien basada en redes de confianza como PGP Directorios de certificados (X.500, LDAP) o repositorios de llaves Sistema software de administracin de certificados: generacin, revocacin de certificados y comprobacin a travs de lista de certificados revocados.

Aplicaciones Criptogrficas en Redes


Infraestructura de Clave Pblica (PKI)

La infraestructura de clave pblica, i.e., el conjunto de medios necesarios para distribuir con seguridad claves pblicas, se basa en diferentes modelos de confianza. Los modelos de confianza definen quines son referentes de confianza o autoridades de certificacin (CA), y cmo se construyen las cadenas de certificados para llegar a un objetivo.

Aplicaciones Criptogrficas en Redes


Infraestructura de Clave Pblica (PKI)
Esencialmente existen tres tipos de modelos: Monopolio: Una nica autoridad de certificacin.
Ej.: Ministerio de Hacienda, Ministerio del Interior, FMyT.

Oligarqua: Varias CA reconocidas por todos (pocas).


Ej.: navegacin WWW usando SSL/TLS.

Anarqua: Cada cual reconoce las CA que quiere.


Ej.: PGP.

Actualmente slo dos modelos: PKI centralizada (SSL/TLS, S/MIME)


Certificados. Autoridades de certificacin centralizadas.

PKI distribuida (PGP)


Firmas entre usuarios. Red de confianza (Web of trust).

Aplicaciones Criptogrficas en Redes


Infraestructura de Clave Pblica (PKI) Los servicios fundamentales en la PKI son:
Servidores web seguros en base a procesos certificados que utilizan SSL (Secure Socket Layer) y X.500/LDAP para consultas.
Netscape dispone de software para muchos elementos de la PKI:
Autoridades de Certificacin. Servidores de Directorio. Software de Cliente.

Microsoft tambin ;-)

Correo electrnico seguro con S/MIME, PGP,...

Fabricantes de PKI
RSA Labs, Verisign GTE Cyber Trust, Xcert, Netscape,....

Aplicaciones Criptogrficas en Redes


Generalidades

La creciente expansin de las redes de comunicaciones ha hecho necesaria la adopcin y el desarrollo de herramientas de seguridad para proteger,
Los datos transmitidos y, El acceso a los elementos de la red de los posibles ataques.

Aplicaciones Criptogrficas en Redes


Generalidades Ataques contra un sistema de comunicaciones se:
Interrupcin: algn elemento del sistema es puesto fuera de servicio. Interceptacin: alguien no autorizado accede a cierta informacin o a cualquier elemento de la red. Modificacin: alguien no autorizado, tras haber accedido a cualquier informacin de la red, altera su contenido. Fabricacin: alguien no autorizado, falsificando su identidad, inserta cierta informacin en el sistema.

Los ataques por interrupcin, modificacin y fabricacin se consideran activos; la interceptacin como pasivo.

Aplicaciones Criptogrficas en Redes


Generalidades

Aplicaciones Criptogrficas en Redes


Generalidades

Para poder detectar y prevenir estos ataques, las redes deben incorporar mecanismos que proporcionen servicios de seguridad. Estos servicios, ya comentados, son:
Autenticacin. Confidencialidad. Integridad. No Repudio.

Aplicaciones Criptogrficas en Redes


Generalidades
Sistemas de Autenticacin (y Validacin):
Mediante criptografa de clave pblica (asimtrica):
Certificados X.509 y CA. X.500, LDAP (Lighweight Directory Access Protocol), Active Directory.

Mediante criptografa de clave privada (simtrica):


Mediante CDC: Kerberos (entornos locales) o Arquitectura AAA (extendidos). +TACACS y Radius.

Correo electrnico seguro:


Privacy Enhanced Mail (PEM). Pretty Good Privacy (PGP). Secure-MIME (S/MIME).

Seguridad en la Web:
S-HTTP. SSL/TLS.

Seguridad en el comercio electrnico (Aplicaciones bancarias):


Secure Electronic Transaction (SET).

Infraestructuras de clave pblica (PKI, Public Key Infraestructure).

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Introduccin Existen numerosos mtodos de autenticacin basados en distintas tcnicas, no slo criptogrficas:
Mtodos basados en algo conocido por el usuario: Paswords. PINs. Certificados de clave pblica. Mtodos basados en algo que posee el usuario: Tarjetas inteligentes. Mtodos basados en algn atributo propio: PIN biolgico (huella dactilar, reconocimiento del iris, etc.).

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos
Diseado por el MIT en 1988. Actualmente versin 5 (RFC 4120), que utiliza AES. Protocolo de autenticacin que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Utiliza modelo cliente/servidor, brindando autenticacin mutua: tanto cliente como servidor verifican la identidad uno del otro. Se basa en criptografa de clave simtrica y requiere un tercero de confianza. Adems, existen extensiones del protocolo para poder utilizar criptografa de clave asimtrica. Incluye generacin, transporte, confirmacin y revocacin de las claves. Windows XP/2000 y Windows Server 2003 san una variante de Kerberos como su mtodo de autenticacin por defecto.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos
Es un CDC diseado para autentificar la identidad de los usuarios de una red digital insegura, as como para distribuir las claves secretas de sesin transitorias que permitan a los usuarios de la red establecer comunicaciones seguras. En ocasiones estas claves de sesin transitorias pueden ser un solo uso (OTP, One Time Password). Kerberos acta como un rbitro en quien los usuarios confan, utilizando con cada usuario una clave secreta diferente, intercambiada con Kerberos a travs de un canal seguro. El conocimiento de dicha clave se utiliza como prueba de identidad del usuario.

La autentificacin se produce entre cliente-servidor y servidor-cliente.


En estas condiciones como Kerberos conoce las claves secretas de todos los usuarios, puede demostrar a cualquiera de ellos la autenticidad de la identidad de otro.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos

Se basa en el protocolo de NeedhamSchroeder. Usa un tercero de confianza, denominado "centro de distribucin de claves" (KDC, Key Distribution Center), el cual consiste de dos partes lgicas separadas:
Un "servidor de autenticacin" (AS o Authentication Server) Un "servidor emisor de tikets" (TGS o Ticket Granting Server).

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos
Kerberos trabaja sobre la base de tickets, los cuales sirven para demostrar la identidad de los usuarios. Kerberos mantiene una base de datos de claves secretas; cada entidad en la red sea cliente o servidor comparte una clave secreta conocida nicamente por l y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad. Para una comunicacin entre dos entidades, Kerberos genera una clave de sesin, la cual pueden usar para asegurar sus interacciones.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos
Usuario: IDU Passwd: KU

Claves Usuarios (KU )

Servidor de Autenticacin (AS)

Claves Servidores (KV )

Servidor de Tickets de Servicio (TGS)


Usuario: IDV Passwd: KV

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos En el sistema Kerberos, el cliente que desea contactar con un servidor para que le d un servicio, debe pedir primero un ticket de una tercera parte de mutua confianza, el KAS (Kerberos Authentication Server). Este ticket se obtiene como una funcin en la que uno de los componentes es una llave privada conocida slo por el servicio puede estar seguro de que el ticket procede slo de Kerberos.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Kerberos
Se basa en el intercambio cifrado de credenciales (tickets) sin necesidad de intercambiar la contrasea del usuario Se identifican 3 objetos bsicos:
Credencial. Palabra que el servidor de Kerberos proporciona al cliente para que ste se valide contra un servidor. Est compuesto por: cliente, servidor, direccin de RED, sello de tiempo, tiempo de vida y la clave de sesin. Clave de sesin. Generada aleatoriamente por Kerberos, se enva al cliente para su uso en la comunicacin con un servidor Vale. Palabra construida por el cliente y enviada al servidor para demostrar la identidad del usuario. Slo puede usarse una vez. Contiene: nombre del cliente, IP cliente, y tiempo actual. Est encriptada con la clave de sesin.

Es escalable y permite rplicas que se actualizan mediante el sistema de maestro-esclavo. Problema: validez de la credencial y sincronizacin de relojes.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. TACACS+ y RADIUS TACACS+ (Terminal Access Controller Access Control System RFC 1492) y RADIUS (Remote Authentication Dial In User Service - RFC 2138) son ejemplos de centros de distribucin de claves (CDC) o tambin conocidos como servidores de control de acceso. Son protocolos para descentralizar el control del acceso, de forma que cualquier servicio en red que requiera validar, autorizar o auditar a un usuario lo puede hacer como cliente de los servidores TACACS+ y/o RADIUS.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. TACACS+ y RADIUS

Estos servidores se utilizan generalmente como apoyo a los routers de servidor de acceso remoto, por ejemplo la gestin de usuarios que conectan desde el exterior a la Universidad por RDSI o POTS. Ambos junto a Kerberos, son servidores utilizados para dar soporte a los servicios AAA (Authentication, Authoring y Accounting) de los routers de Cisco Systems.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. RADIUS

Es un protocolo de autentificacin y autorizacin para aplicaciones de acceso a la red o movilidad IP. RADIUS se utiliza para proporcionar servicios de autenticacin, autorizacin y administracin de cuentas. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. RADIUS
Surge para securizar aquellos puntos de acceso a la red donde con slo pinchar un dispositivo se tendra libre acceso. A estos puntos de entrada a la red se les denomina NAS (Network Access Server). Ej.: un switch, un punto de acceso, una batera de mdems, un concentrador de tneles, , que sern clientes del servidor RADIUS. Todos esos dispositivos NAS mencionados son susceptibles de delegar AAA en un servidor RADIUS. Un cliente RADIUS (por lo general, un servidor de acceso telefnico, un servidor VPN, un punto de acceso inalmbrico, o un equipo CISCO) enva credenciales de usuario e informacin de parmetros de conexin en forma de un mensaje RADIUS a un servidor RADIUS. RADIUS a su vez puede usar como soporte al AAA una base de datos, un servidor LDAP o ficheros de texto plano.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. RADIUS

El que un dispositivo soporte 802.1x implica que puede comportarse como un NAS que delegue la autorizacin en RADIUS. 802.1x no es RADIUS. Un equipo que soporte 802.1x significa que es capaz que una delegacin de autenticacin y autorizacin en un servidor, que puede ser o no RADIUS.

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. RADIUS. Ejemplo

Aplicaciones Criptogrficas en Redes


Sistemas de autenticacin. Ejemplo
Cuando se realiza la conexin con un ISP mediante mdem, DSL, cablemdem, Ethernet o Wi-Fi, se enva una informacin que generalmente es un nombre de usuario y una contrasea. Esta informacin se transfiere a un dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, quien redirige la peticin a

un servidor RADIUS sobre el protocolo RADIUS.

El servidor RADIUS comprueba que la informacin es correcta utilizando esquemas de autentificacin como PAP, CHAP o EAP. Si es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los recursos de red como una direccin IP, y otros parmetros como L2TP, etc. Una de las caractersticas ms importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexin, as que al usuario se le podr determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propsitos estadsticos.

Aplicaciones Criptogrficas en Redes


Seguridad en la Web y en el Correo

Mtodo 1

Mtodo 2

Aplicaciones Criptogrficas en Redes


Seguridad Web Una de las aplicaciones ms utilizadas y difundidas en los ltimos tiempos es la WWW, aplicacin de tipo cliente/servidor sobre TCP/IP. Se han publicado varios protocolos, como Secure HTTP (S-HHTP), para dotar de seguridad a este servicio; pero el ms utilizado es SSL (Secure Socket Layer).
Ambos aparecieron de forma simultnea a mediados de los noventa.

Otro conocido protocolo de seguridad en Web es SET, diseado especialmente para transacciones comerciales.

Aplicaciones Criptogrficas en Redes


Seguridad Web. S-HTTP
Diseado por Enterprise Integration Technologies para CommerceNet. Es una extensin de seguridad para el protocolo HTTP que acta a nivel de aplicacin, protegiendo de forma independiente cada transaccin realizada. SSL y S-HTTP tienen diferentes enfoques: SSL introduce la capa de seguridad por debajo de los protocolos del nivel de aplicacin. S-HTTP aade seguridad al protocolo HTTP. SSL y S-HTTP no son mutuamente excluyentes. Proporciona servicios de autenticidad, integridad y confidencialidad. En la URL: shttp://

Aplicaciones Criptogrficas en Redes


Seguridad Web. SSL/TLS
SSL (Secure Socket Layer)/TLS (Transport Layer security): Desarrollado por Netscape en 1995 para dotar de seguridad a las comunicaciones sobre Internet. ltima versin SSL-v3 y TLS v1. Se puede utilizar para proteger los datos de cualquier aplicacin que vaya sobre TCP, ya que, en realidad, lo que hace es introducir una nueva capa entre los niveles de TCP y de aplicacin en el modelo Internet. Cuando un servidor Web est en modo SSL utiliza el puerto 443 para las comunicaciones cifradas. TLS es una mejora del protocolo SSL; es una generalizacin de SSL para ser un estndar no dependiente de un solo fabricante (Netscape). Proporciona: autenticidad, integridad y confidencialidad. En la URL: https://

Aplicaciones Criptogrficas en Redes


Seguridad Web. SSL/TLS

Aplicaciones Criptogrficas en Redes


Seguridad Web. SSL/TLS
Protocolo de comunicaciones que proporciona integridad, autenticacin y privacidad de la informacin entre extremos. Etapas: Negociacin de algoritmos. Intercambio de certificados X.509 y autenticacin. Negociacin de clave simtrica de sesin. Algoritmos criptogrficos que utiliza: Autenticacin: RSA, Diffie-Hellman, DSA o Fortezza. Confidencialidad: RC2, RC4, IDEA, DES, 3DES o AES. Integridad: MD5 o de la familia de SHA. Utilizado para implementar HTTPS y canales seguros para otros protocolos (p. ej. POP3S, SSMTP, SNEWS, LDAP, etc.).

Aplicaciones Criptogrficas en Redes


Seguridad Web. S-HTTP vs. SSL S-HTTP y SSL proporcionan autentificacin para servidores y navegadores, as como confidencialidad e integridad de los datos para comunicaciones entre un servidor web y un navegador. S-HTTP est diseado especficamente para soportar el protocolo HTTP, proporcionando la autorizacin y seguridad de los documentos. SSL ofrece mtodos de proteccin similares, pero asegura el canal de comunicaciones al operar a un nivel ms bajo.

Aplicaciones Criptogrficas en Redes


Seguridad Web. S-HTTP vs. SSL Los sistemas SSL y S-HTTP tienen la gran ventaja de la absoluta transparencia para el usuario, que no necesita ningn tipo de preparacin ni conocimiento previo, y garantizan plenamente la identidad del vendedor y que slo l recibir los datos involucrados en la transaccin. En cambio, presentan el inconveniente de que no se garantiza la identidad del comprador, por lo que puede aparecer el problema del repudio.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. Introduccin Internet se ha convertido en los ltimos tiempos en un atractivo escaparate donde poder realizar operaciones de compra o consultas a nuestra cuenta bancaria sin movernos de casa. Como tienda, permite a los vendedores la posibilidad de montar su negocio y hacer llagar la publicidad de sus productos a un n incalculable de potenciales clientes. A los compradores les ofrece la facilidad de adquirir los productos sin moverse de casa, pudiendo examinar y comparar sus caractersticas y precios.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. SET
SET (Secure Electronic Transaction) surge de una solicitud de estndar de seguridad por VISA y MasterCard en 1996 y la especificacin inicial involucr a un amplio rango de compaas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza tcnicas criptogrficas tales como certificados digitales y criptografa de clave pblica para permitir a las entidades llevar a cabo una autenticacin entre s y adems intercambiar informacin de manera segura. SET fue muy publicitado a finales de la dcada de 1990 como el estndar de facto para el uso de tarjetas de crdito. Sin embargo, no logr el xito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte. Por otro lado las alternativas que utilizan SSL presentan un bajo costo y simplicidad en su implementacin.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. SET
Es un entorno que aparece inicialmente en entornos financieros para comercio seguro, concretamente aplicado al uso de las tarjetas de crdito por Internet. Ms que un protocolo, es un conjunto de recomendaciones y pautas que ofrece autenticacin, canal seguro e integridad. El funcionamiento de SET es, comprador-vendedor acuerdan transaccin, el comprador enva orden de compra y orden de pago, ambos documentos firmados tanto para el vendedor, como para la entidad financiera, sin que se ponga en compromiso ni se difunda ninguna informacin confidencial, concretamente al comprador se le ofrece la informacin mnima de la orden de pago para que sepa que va a cobrar, pero ningn detalle sobre nmero de tarjeta etc. Adems, al comprador se le envia acuse de recibo para que conste todo lo que se ha pactado.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. SET

El proceso de pago en el protocolo SET es algo complejo. Cuando el cliente quiere iniciar una compra, accede a la pgina de productos de un comerciante, selecciona los que quiere adquirir, rellena un formulario de pago y al finalizar estas operaciones se inicia el proceso de pago.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. SET Pasos del protocolo SET:
1. 2. 3. 4. 5. 6. 7. 8.

El software del cliente enva la orden de pago. El comerciante enva la informacin al banco. El banco comprueba la validez de la tarjeta. El banco del cliente autoriza el cargo de compra. El banco del comerciante autoriza la transaccin. El comerciante completa la transaccin. El comerciante recibe el dinero de la transaccin. El banco del cliente resta de su cuenta el importe.

Aplicaciones Criptogrficas en Redes


Comercio electrnico. SET

Aplicaciones Criptogrficas en Redes


Seguridad Web. Comparativa

SSL (Secure Socket Layer) est diseado para mantener las comunicaciones seguras en Internet, aunque se usa principalmente con aplicaciones web. S-HTTP (Secure HTTP) est dirigido a proporcionar autentificacin y preservar el carcter privado de las aplicaciones. SET (Secure Electronic Transaction) va un paso ms all al proporcionar seguridad a las transacciones de comercio electrnico.

Aplicaciones Criptogrficas en Redes


Correo electrnico. PEM
Acrnimo de Privacy-Enhanced Mail. RFC 1421 a 1424. Estndar de Internet que trata de dar seguridad a los servicios de correo electrnico usando claves pblicas o simtricas. Proporciona seguridad de extremo a extremo, creando una cabecera encapsulada que se pone al principio del texto del mensaje. De manera muy general, el PEM cubre el mismo territorio que el PGP: confidencialidad y validacin de identificacin, para sistemas de correo electrnico basados en el RFC 822. En la actualidad, PEM se utiliza poco pues no est diseado para manejar el moderno correo electrnico multimedia soportado por S/MIME, adems de que requiere una jerarqua rgida de autoridades de certificacin para emitir las claves.

Aplicaciones Criptogrficas en Redes


Correo electrnico. MIME

El protocolo de transmisin de correo electrnico que se utiliza en Internet, SMTP, fue creado en 1986, y slo admita caracteres ASCII de siete bits. Esto limit desde un principio el contenido del correo, no pudiendo escribirse en muchos idiomas, como el espaol, y mucho menos adjuntarle imgenes, sonidos, ni otros archivos.

Aplicaciones Criptogrficas en Redes


Correo electrnico. MIME
En 1991 la IETF (Internet Engineering Task Force) comenz a desarrollar una norma, llamada MIME (Multipurpose Internet Mail Extensions). Definido en RFC 2045 2049. MIME son una serie de convenciones o especificaciones dirigidas a que se puedan intercambiar a travs de Internet todo tipo de archivos (texto, audio, vdeo, etc.) de forma transparente para el usuario. Caractersticas: Define la estructura del cuerpo de los correos electrnicos. Permite dividir los correos en bloques mltiples. Permite incluir imgenes, audio, video... en un correo. No contempla seguridad/criptografa.

Aplicaciones Criptogrficas en Redes


Correo electrnico. MIME

MIME define mecanismos para que se pueda enviar otros tipos de informacin por correo, como otra codificacin de caracteres, y contenido binario de ocho bits. Una parte importante del MIME est dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos.

Aplicaciones Criptogrficas en Redes


Correo electrnico. S/MIME
Acrnimo de Secure/Multipurpose Internet Mail Extensions. Estndar de IETF (Internet Engineering Task Force) desarrollado por RSA basado en certificados X.509 y en una implementacin de Infraestructura de Clave Pblica (PKI). Extiende MIME con encriptacin y firmas. RFC 3851 (S/MIME v3.1) y RFC 3852 (CMS, Cryptographic Message Syntax), este ltimo define el formato de los mensajes (PKCS #7)
Utiliza envoltorio digital, basado en tipo especial MIME llamado PKCS (Public Key Cryptography Standard), que permite dentro del mensaje autenticar, cifrar y firmar partes de ste, segn las opciones.

Proporciona:
Autenticacin, integridad y no-repudio (firma digital) Privacidad y encriptacin punto a punto (cifrado).

Este nuevo estndar puede utilizar muchos de los algoritmos criptogrficos ms modernos, pero depende de algn tipo de autoridad de certificacin.

Aplicaciones Criptogrficas en Redes


Correo electrnico. S/MIME S/MIME es un protocolo de seguridad para correo electrnico ampliamente utilizado para certificar la identidad de remitente, proteger los correos electrnicos durante el proceso de transmisin y validar las credenciales del receptor. Las aplicaciones compatibles con S/MIME pueden enviar y recibir mensajes de correo electrnico seguros (con cifrado y firmado). Este protocolo ha sido adoptado por un amplio nmero de compaas entre las que se incluyen Netscape y Microsoft.

Aplicaciones Criptogrficas en Redes


Correo electrnico. S/MIME
Es una especificacin para mensajera electrnica segura que empezaron a definir en 1995 varios fabricantes de software con la finalidad de proporcionar seguridad a mensajes de correo electrnico. Ofrece confidencialidad, integridad, no-repudio del origen y autenticacin. Los mensajes S/MIME tienen un nico formato para los datos protegidos, y varios formatos tanto para los datos que slo firmados como para los que van cifrados y firmados. S/MIME utiliza certificados digitales basados en la norma X.509. S/MIME contempla la utilizacin de algoritmos criptogrficos simtricos (confidencialidad) y algoritmos de clave pblica (intercambio de claves y firma digital).

Aplicaciones Criptogrficas en Redes


Correo electrnico. S/MIME

Ntese el ribbon que denota que el mensaje est firmado digitalmente

Aplicaciones Criptogrficas en Redes


Correo electrnico. S/MIME

Algoritmos en S/MIME
Generacin de claves
RSA (512 y 1024 bits) y Diffie-Hellman para claves de sesin.

Firma digital
DSS.

Cifrado
3DES, RC2 (40 bits).

Hash
SHA-1 y MD5.

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP Acrnimo de Pretty Good Privacity. Es una aplicacin desarrollada por Philip Zimmermann en 1991 (versin 1.0). En 1992 aparece la versin 2.0.
Su cdigo se escribe fuera de USA para evitar las leyes restrictivas respecto al software criptogrfico y sus problemas legales.

PGP provee confidencialidad, integridad y autenticacin y, adems, puede ser utilizado como sistema de e-mail seguro o para almacenar archivos encriptados.

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP
PGP es un paquete completo de seguridad de correo electrnico que proporciona confidencialidad, validacin de identificacin, firmas digitales, usando algoritmos criptogrficos existentes, y compresin. La gestin de claves se basa en la confianza mutua. PGP naci con la idea de que cada usuario era su propia CA, cualquier usuario poda firmar a otro y decir cul era el nivel de confianza en las firmas de otros usuarios. Por ello, el principal problema de PGP est relacionado con la revocacin de claves. Las ltimas versiones compatibilizan el uso de su peculiar estructura de certificados con los certificados X.509 y contemplan la utilizacin de Autoridades Certificadoras (AC).

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP

En las nuevas versiones:


Generacin de claves
RSA (1024, 1536, 2048 bits) y Diffie-Hellman (1024, 1536, 2048, 3072, 4096 bits).

Firma digital
ElGamal/DSS (1024 bits).

Cifrado
CAST, IDEA, 3DES, AES, Twofish.

Hash
SHA-1 (160 bits) y MD5 (128 bits).

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP Modelo de confianza
Cualquier usuario puede certificar a cualquier otro (modelo anrquico). Cada usuario decide en quin confiar y qu tanto confiar. Anillo de claves pblicas (keyring): estructura que almacena las claves pblicas de un usuario junto a su nivel de confianza.

Gestin de claves
Cmo obtener las claves pblicas de manera segura? Offline (en persona, por telfono, etc.)
Pginas web personales. Amigo en quien confiamos (web of trust). CA en quien confiamos.

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP

Aplicaciones Criptogrficas en Redes


Correo electrnico. PGP
Windows PGP 9.0 (prueba 30 das): http://www.pgp.com GnuPG (libre): http://www.gnupg.org WinPT (GUI para GnuPG): http://www.stud.unihannover/de/~twoaday/winpt.html Plug-ins para Outlook Express, Eudora... GPG4WIN (GnuPG+WinPT+plug-ins): http://www.gpg4win.org Linux GnuPG: http://www.gnupg.org Kgpg (GUI para GnuPG): http://devel-home.kde.org/~kgpg Seahorse (GUI para GnuPG): http://seahorse.sf.net

Aplicaciones Criptogrficas en Redes


Resumen
Estndar
S-HTTP SSL

Funcin

Aplicacin

Asegura las transacciones en la web Navegadores, servidores web, aplicaciones para Internet Asegura los paquetes de datos en la capa de red Asegura los anexos de correo electrnico en plataformas mltiples Protege mediante cifrado el correo electrnico Paquetes de correo electrnico con cifrado RSA y firma digital Paquetes de correo electrnico

S/MIME

PGP

SET

Tarjetas inteligentes, servidores Asegura las transacciones de transaccin, comercio con tarjeta de crdito electrnico