Title: Seguridad Informtica y Sistemas de cifrado
1- Seguridad Informática y Sistemas de cifrado
Federico Aura Director General Smart
Communications
2Seguridad Informática y Sistemas de cifrado
- Qué es la Seguridad Informática?
- De manera simple, la seguridad informática es el
conjunto de todas las medidas que se toman para
prevenir uso no autorizado de los datos
electrónicos -se entienda por uso no autorizado
la revelación, alteración, sustitución o
destrucción de los datos involucrados. - En lo general un Sistema de Seguridad
Informático proporciona los tres siguientes
servicios - Confidencialidad - Ocultar los datos a grupos no
autorizados para revisarlos. - Integridad - Asegurar de que los datos son
genuinos. - Disponibilidad - El sistema sigue funcionando
eficientemente aún después de que las medidas de
seguridad han sido implementadas
3Qué es la Seguridad Informática?
De las diversas medidas propuestas, el uso de
sistemas de cifrado ofrece el más alto nivel de
seguridad, junto con la máxima flexibilidad.
Los sistemas de cifrado están controlados por
el uso de una llave que determina la manera en
que la transformación es realizada. El poseedor
de la llave criptográfica debe asegurarse que la
seguridad de la información continueesto lo
logrará asegurando la llave misma. No hay duda
en que el sistema criptográfico, correctamente
manejado e implementado, ofrece el nivel de
seguridad más alto para la información
electrónica disponible que se conoce hasta hoy.
4Que Servicios Provee un Sistema de cifrado?
- Un sistema de cifrado (o sistema criptográfico)
provee potencialmente de los tres servicios de
seguridad informática confidencialidad,
integridad y disponibilidad, hemos subdividido la
confidencialidad y la integridad en cinco
servicios que pueden ser concebidos como los
bloques que construyen un sistema de seguridad. - Confidencialidad - Ocultamiento de los datos a
grupos no autorizados. - Autentificación de Usuario - Asegurarse de que
las partes involucrados en una transacción sean
quienes dicen ser. - Autentificación del Origen de los Datos -
Asegurarse del origen de un mensaje.
5Que Servicios Provee un Sistema de cifrado?
- Integridad de los Datos - Asegurarse de que los
datos no hayan sido modificados por entidades no
autorizadas. - No-repudiación - Se trata de la asociación de una
entidad a una transacción en la que ella
participa, de manera que no pueda negar el
haberla realizado más tarde. Esto es, que para el
receptor de una transacción sea posible demostrar
a una tercera entidad, externa y neutral, que el
supuesto emisor en verdad haya realizado la
transacción
6Que Servicios Provee un Sistema de cifrado?
Una implementación típica requerirá que varios
servicios de un sistema de encriptado se combinen
con otros para brindar una amplia variedad de
servicios de manera simultánea y no solamente uno
de ellos. La disponibilidad es también un
aspecto de importancia crucial en la
implementación de la seguridad. Cuando se trata
de asuntos de seguridad informática, un negocio
no solo enfrenta la pregunta "Qué servicios
de seguridad necesito que el sistema de cifrado
me brinde?", sino también "Cuál es el sistema
de cifrado que me asegura que el uso de mi
información se realice de la manera más eficiente
posible?"
7Tipos de Sistemas de Cifrado
Históricamente los sistemas de cifrado han
brindado únicamente confidencialidad. El cifrado
de datos (encriptación o encripción) transforma
los datos interpretables por el usuario o la
máquina, denominados texto plano (plaintext), a
una versión ilegible, llamada texto cifrado
(ciphertext). La conversión del texto plano en
texto cifrado es controlada por una llave
electrónica que llamaremos k. La llave es
simplemente una cadena binaria que determina el
efecto de la función de cifrado. El proceso
inverso de transformar el texto cifrado de nuevo
en texto plano se le conoce como descifrado, y es
controlado por una llave relacionada a la llave
k, a dicha llave la denominaremos l. Hay dos
grandes clases de sistemas de cifrado, conocidas
como sistemas de cifrado de llave simétrica y
sistemas de cifrado de llave pública. La relación
entre k y l es la principa diferencia entre ellas.
8Cifrado de Llave Simétrica
En un sistema de cifrado de llave simétrica, la
misma llave es usada para el cifrado y el
descifrado.
Puesto que las llaves son las mismas, dos
usuarios que deseen comunicarse confidencialmente
deben acordar y mantener a salvo una llave
secreta común.
9Cifrado de Llave Simétrica
- Ventaja
- En aplicaciones donde existe un número limitado
de usuarios y un gran volumen de información, la
criptografía de llave simétrica es efectiva. - Desventajas
- Cada una de las entidades involucradas debe
confiar que la otra no divulgue la llave. - En redes grandes con usuarios distribuidos en un
área amplia, la distribución de las llaves se
convierte en un problema - Cada uno de los individuos en una red debe tener
una llave diferente para comunicarse con
cualquier otro usuario. - Para lograr esto un gran número de llaves debe
ser establecido y almacenados de manera segura. - Por ejemplo, un sistema con 1000 usuarios
requerirá de aproximadamente 500,000 llaves para
ser intercambiadas y mantenidas de manera segura.
- El intercambio y el mantenimiento de tan grande
número de llaves es una tarea ardua y en el peor
de los casos imposible.
10Sistema de cifrado de llave pública
Tecnología contemporánea, introducida
recientemente en el año de 1976 por dos
investigadores de la universidad de Stanford,
Whitfield Diffie y Martin Hellman. En el
sistema de cifrado de llave pública, las
habilidades de realizar el cifrado y el
descifrado están separadas. La regla del
cifrado emplea una llave pública E (que es k
E), mientras que la regla de el descifrado
requiere una llave diferente (pero
matemáticamente relacionada) la llamada llave
privada D (que es l D).
11Sistema de cifrado de llave pública
El conocimiento de la llave pública permite el
cifrado del texto plano, pero no permite
desencriptar el texto una vez cifrado. Si una
persona selecciona y publica su llave pública,
entonces todos pueden usar esa llave pública para
encriptar mensajes que van a ser enviados a esa
persona.
La llave privada es mantenida en secreto de
manera que solo el individuo previsto puede
desencriptar el texto cifrado. En una red de 1000
usuarios, solo se necesita la existencia de una
llave pública para cada usuario.
12Combinación de cifrado simétrico y asimétrico
A primera vista, podría parecer que los sistemas
basados en llave pública son funcionalmente
superiores a los de llave simétrica, y que hay
poca necesidad de considerar a estos últimos.
Sin embargo, los sistemas de llave simétrica
son todavía ampliamente utilizados porque les es
posible procesar los datos de manera mucho más
rápida que los esquemas de llave pública
actuales. La aproximación más común es combinar
las características más atractivas de cada
sistema el esquema de llave pública es utilizada
para intercambiar una llave secreta común,
después de lo cual un algoritmo de llave
simétrica realiza el cifrado de el paquete de los
datos usando la llave común intercambiada. Dicho
sistema "híbrido" ofrece la velocidad extra que
el sistema de llave simétrica ofrece, mientras
emplea el sistema de llave pública para evitar el
problema de la distribución de llaves.
13Servicios de Seguridad utilizando Sistemas de
cifrado de Llave Pública.
Los sistemas de seguridad de llave pública son
capaces de cumplir con todos los objetivos
principales de la seguridad informática. Caso
hipotético Cada uno de los servicios será
analizado dentro del contexto de una comunicación
hipotética entre dos usuarios, Alice y Bob. La
llave privada de Bob se denotará como Prbob y su
llave pública por Pubob. El adversario, tratando
de intervenir la comunicación segura, es Eva.
14Cifrado de Llave Pública Confidencialidad
C Pubob(M)
M Prbob(C)
De esta forma el servicio de confidencialidad es
proporcionado al utilizar la criptografía de
llave pública. Cualquiera puedo haber
encriptado el mensaje y entonces enviarlo a Bob.
El mensaje es confidencial, pero no hay forma de
saber si el mensaje proviene verdaderamente de
Alice.
15Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
Como el mismo nombre lo indica, las firmas
digitales son el equivalente electrónico de las
tradicionales firmas escritas a mano. Las firmas
a mano proveen de servicios de seguridad porque
cada individuo tiene diferente escritura, y
diferente firma, copiar una firma es difícil de
lograr. Para lograr la firma de Bob, lo único
que tendría que hacer Eva sería obtener una copia
de la firma de Bob. Entonces ella podría anexar
la firma a los mensajes que ella quisiera, y
hacerse pasar por Bob. El problema reside en que
a diferencia de la firma tradicional en papel, en
el medio electrónico la copia resulta
particularmente fácil de lograr. Para evitar el
riesgo en este aspecto, las firmas digitales se
realizan de manera más compleja utilizando el
sistema de cifrado de llave pública. La
diferencia esencial en el uso del sistema de
cifrado de llave pública cuando se utiliza para
encriptar y cuando su uso es firmar, consiste en
el orden en el que las firmas son aplicadas.
16Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
En la cifrado de datos, Alice primero aplica
Pubob a M, obteniendo C entonces Bob desencripta
utilizando Prbob sobre C y obtiene M. En las
firmas digitales, Bob aplica Prbob para crear su
firma, entonces Alice checa, o verifica la firma
utilizando Pubob.
17Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
Ahora suponga que Bob desea firmar un mensaje M.
Lo primero que realiza Bob estransformar M
utilizando u na función hash. La salida de la
función hash es un valor que es específico al
contenido del mensaje mismo, es decir para cada
mensaje la salida hash será diferente. Esta
salida, que se denota por h(M), es llamado
resumen de mensaje y puede ser tomado como una
huella digital del mensaje. Bob firma M al
transformar h(M) utilizando Prbob, para obtener
S Prbob(h(M)). Función Hash. Resumen
matemático de longitud fija, de una serie de
datos. Cualquier variación en los datos
originales genera resultados completamente
diferentes.
18Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
Ahora S en lugar de C denota la salida de la
transformación, esto es para distinguir que S
forma parte del proceso de firma en vez de C (en
el ejemplo anterior) que simbolizaba la salida
del cifrado. Ahora Bob envía el mensaje y la
firma (M y S) a Alice.
Si Alice quiere verificar la firma de Bob sobre
el mensaje M, lo primero que hace es tomar el
mensaje M, y le aplica la función hash disponible
públicamente. h(M) entonces busca la llave
pública de Bob Pubob y la aplica a la firma S y
compara ambos resultados.
19Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
- Cómo es que el proceso de firma digital provee
los servicios de verificar el origen de los
datos, integridad de los datos y no-repudio? - Autenticidad. Alice está segura de que solo Bob
pudo haber realizado la firma, pues solo Bob
conoce Prbob, y por lo tanto, solo Bob pudo haber
transformado h(M) en S. - Integridad. En segundo lugar, una vez que Bob ha
firmado M, el mensaje no puede ser alterado, pues
cambiar M cambiaría h(M), de manera que S ya no
representaría una firma válida en ese nuevo
mensaje. - No Repudio. Finalmente, la no repudiación es
obtenida porque una vez que Bob ha firmado un
mensaje, no podrá negar haberlo hecho después de
firmarlo. Todo lo que tiene que hacer Alice es
guardar una copia del mensaje y la firma que Bob
hizo en M de manera que si en el futuro Bob niega
haber firmado M, el par de M y S demostrará que
él está mintiendo.