Seminario Preparación CISSP ALAPSI
Criptologia 1
Dr. Roberto Gómez C.Lámina 1
Seminario Preparación CISSPCriptologia
Roberto Gómez CárdenasITESM-CEM
Dr. Roberto Gómez C.Lámina 2
Definición
• Cryptology– critptography + cryptanalysis
• Cipher• Plaintext• Ciphertext or Cryptogram• Decipher• Encipher• Key Clustering• xor• work factor• Steganography
Seminario Preparación CISSP ALAPSI
Criptologia 2
Dr. Roberto Gómez C.Lámina 3
encripción
Mensajede origen
decripción
decripción
criptogram
Interceptado
Mensajede origen
¿Mensaje de origen?
Alicia
BetoEva
Proceso encripción/decripción
Dr. Roberto Gómez C.Lámina 4
Procedimientos clásicos de encripción
• Primeros metodos criptograficos– epoca romana hasta siglo XX
• Basados en dos técnicas– transposición– substitución
Seminario Preparación CISSP ALAPSI
Criptologia 3
Dr. Roberto Gómez C.Lámina 5
One time pad
Hoja 1
P L M O EZ Q K J ZL R T E AV C R C BY N N R B
Hoja 2
O I W V HP I Q Z ET S E B LC Y R U PD U V N M
Hoja 3
J A B P RM F E C FL G U X DD A G M RZ K W Y I
Llave: P L M O E Z Q K J Z L R T E A V C R C B YTexto claro: a t t a c k t h e v a l l e y a t d a w nCriptograma: P E F O G J J R N UL C E I Y V V U C X L
Dr. Roberto Gómez C.Lámina 6
Mensaje: 00011 01111 01101 00101 10011 01111Llave: 11011 00101 01011 00110 10110 10101Criptograma: 11000 01010 00110 00011 00101 11010
Encriptado Vernam
• Representa caso límite cifrado de Vigenere• Emplea alfabeto binario • Operación aritmética es suma modulo 2
– recuperación: sumar nuevamente la secuencia• llave: secuencia binaria aleatoria de la misma
longitud que el texto claro• Ejemplo:
Seminario Preparación CISSP ALAPSI
Criptologia 4
Dr. Roberto Gómez C.Lámina 7
Una clasificación metodos secrecía
Escritura secreta
Esteganografia(ocultar)
Critptografia(revolver)
Susbtitución
Transposición
polialfabeticos
monoalfabeticos
Dr. Roberto Gómez C.Lámina 8
Métodos Criptográficos
• Métodos simétricos– llave encriptado coincide con la de descifrado– la llave tiene que permanecer secreta – emisor y receptor se han puesto de acuerdo previamente o
existe un centro de distribución de llaves– son propios de la criptografía clásica o criptografía de llave
secreta
• Métodos asimétrico– llave encriptado es diferente a la de decriptado– corresponden a la criptografía de la llave pública, introducida
por Diffie y Hellman en 1976
Seminario Preparación CISSP ALAPSI
Criptologia 5
Dr. Roberto Gómez C.Lámina 9
Clasificación métodos encripción simetricos
• Encripción en flujo– stream ciphers
• Encripción en bloques– block ciphers
Dr. Roberto Gómez C.Lámina 10
Generadores pseudo-aleatorios
• Hardware– Feedback Shift Registers– Registros de desplazamiento realimentados– Registros de desplazamiento realimentados no linealmente – Registros de desplazamientos realimentados linealmente
• Software– Generadores basados en congruencias lineales– RC4– El generador Blum-Blum-Shub– Algoritmo ANSI X9.17– FIPS 186– Algoritmo Micali-Schnorr
Seminario Preparación CISSP ALAPSI
Criptologia 6
Dr. Roberto Gómez C.Lámina 11
Métodos de encripción en bloque
• Se encripta el mensaje original agrupando los símbolos en grupos (bloques) de dos o más elementos
• Modos operación de encripción en bloque:– ECB: Electronic Code Book– CBC: Cipher Block Chaining– CFB: Cipher Feedback Mode– OFB: Output Feedback Mode
Dr. Roberto Gómez C.Lámina 12
¿Cómo construir un block cipher?
Bloque encripción
llave
texto encriptado
Texto plano
Seminario Preparación CISSP ALAPSI
Criptologia 7
Dr. Roberto Gómez C.Lámina 13
Funciónrara
Izquierdo Derecho
Criptosistemas de Feistel
Dr. Roberto Gómez C.Lámina 14
Repitiendo
rara
Izquierdo Derecho
rara
rararara
Seminario Preparación CISSP ALAPSI
Criptologia 8
Dr. Roberto Gómez C.Lámina 15
DES: ejemplo de encripción simétrica
• Data Encryption Standard• Nació en 1974 en IBM• Propuesto a raíz de una petición de la NIST
(National Institute of Standards andTechnology, USA) en 1972 y 1974.
• Inspirado de sistema LUCIFER de IBM.• Aprobado y modificado por la NSA
(National Security Agency, USA)• NSA impuso la longitud de la llave
Dr. Roberto Gómez C.Lámina 16
Características de DES
• Algoritmo cifrado en bloque y simétrico• Longitud bloque: 64 bits• Longitud llave: 56 bits, por lo que existen 256
= 7.2 x 1016 llaves diferentes• Norma exige que DES se implemente
mediante un circuito integrado• En 1981 ANSI adopto el DES con el nombre
de Data Encryption Algorithm– no exige chip y puede ser programado
Seminario Preparación CISSP ALAPSI
Criptologia 9
Dr. Roberto Gómez C.Lámina 17
Las iteraciones en DES
• Se trata de 16 iteraciones tipo Feistel
rara
Izquierdo Derecho
?),( 11
1
iiii
ii
KRfLRRL
−−
−
⊕==
Dr. Roberto Gómez C.Lámina 18
Esquema de una iteración en DES32 bits 32 bits 28 bits 28 bitsLi -1 Ri -1 Ci -1 Di -1
Expansión/Permutación (T E)
Li Ri Ci Di
Rotación Izq Rotación Izq
+
+
Caja S
Permutación (P)
Permutación/Contracción (Sel Perm 2)4848
32
32
48 Ki
Seminario Preparación CISSP ALAPSI
Criptologia 10
Dr. Roberto Gómez C.Lámina 19Permutación inicial (IP)
Permutación inicial inversa (IP )-1
Entrada (texto cifrado)
+
f
+
f
+
f +
f
K1
K2
K15
K16
Salida (texto plano)
R 16 = L0d L 16 = R0
d
R 16 = L0d
L 15 = R1dR 15 = L1
d
L 16 = R0d
R 14 = L2dL 14 = R2d
R 2 = L14dL 2 = R14d
R 1 = L15d L 1 = R15d
R 0 = L16dL 0 = R16
d
Permutación inicial (IP)
Permutación inicial inversa (IP )-1
Salida (texto cifrado)
+
f
+
f
+
f+
f
L0 R0
L1R1
L2
K1
R2
L14
K2
R14
L16
K15
R16
L16
K16
R16
Entrada (texto plano)
R15 L15
Encripción/decripción en DES
Dr. Roberto Gómez C.Lámina 20
Doble DES
E E
D D
K1 K2
K2 K1
X
X
Encriptado
Decriptado
P C
PC
Seminario Preparación CISSP ALAPSI
Criptologia 11
Dr. Roberto Gómez C.Lámina 21
¿Es suficiente?
• Meet-in-the-middle attack • Doble DES:
• Si se conoce P y C es posible un ataque de fuerza brutacon todos los pares de llaves k1 y k2– cada llave es de 56 bits, entonces se tiene que intentar 2112
pares de llaves, lo cual hace el ataque muy ineficiente
C = E(k2,E(k1,P))P = D(k1,D(k2,C))
Dr. Roberto Gómez C.Lámina 22
Atacando doble DES
• Re-escribiendo la ecuación
• Se intenta un número grande de decripciones con variosvalores de k2 y se almacenan los resultados en una tabla
• Después se empieza con E(k1,P) encripciones, checandocada resultado con lo almacenado en la tabla.
• Con suficiente espacio: rompe DES con trabajo de 257
• Requerimientos memoria prohibitivos– trabajo investigación para disminuir estos requerimientos
M = E(k1,P)M = D(k2,C)
C = E(k2,E(k1,P))P = D(k1,D(k2,C))
Seminario Preparación CISSP ALAPSI
Criptologia 12
Dr. Roberto Gómez C.Lámina 23
Triple DES
E E
D D
K1 K3
K2 K3
B
AB
A D
E
K2
K1
Encriptado
Decriptado
CP
PC
E: encripción D: decripción
Dr. Roberto Gómez C.Lámina 24
Variantes 3DES
• DES-EEE2– Encrypt Encrypt Encrypt usando K1, K2 y K1
• DES EDE2– Encrypt Decrypt Encrypt usando K1, K2 y K1
• DES EEE3– Encrypt Encrypt Encrypt usando K1, K2 y K3
• DES EDE3– Encrypt Encrypt Encrypt usando K1, K2 y K3
Seminario Preparación CISSP ALAPSI
Criptologia 13
Dr. Roberto Gómez C.Lámina 25
Criptosistema IDEA
• International Data Encryption– originalmente llamado IPES: Improved Proposed
Encryption Standard)• Desarrollado por Xuejia Lai y James L. Massey de
ETH Zuria.– patentado por la firma suiza: Ascom– permiten su uso para fines no comerciales: PGP
• Diseñado para ser eficiente en su cálculo a nivel software.
• Encripta bloques de 64 bits de texto claro en bloques de 64 bits usando una llave de 128 bits.
Dr. Roberto Gómez C.Lámina 26
Estructura y esquema de IDEA
• Cifra bloques de 64 bits en 8 vueltas
• Hay una transformación final con 4 claves para invertir operación inicial
• Divide la entrada M en cuatro bloques de 16 bits
• Se generan 52 subclaves de 16 bits a partir de la clave maestra de 128 bits
• Usa 6 claves por vuelta
Seminario Preparación CISSP ALAPSI
Criptologia 14
Dr. Roberto Gómez C.Lámina 27
AES (Rijndael)
• Rijndael es una iteración de bloque cifrado con un tamaño de bloque y llave variable.
• La llave puede tener un tamaño de 128,192 o 256.• Tamaño bloque: variable (128, 192, o 256)
– oficialmente es de 128 bits.• No usa otros componentes criptograficos.• No tiene partes obscuras y cosas dificiles de
entender entre operaciones aritméticas.• No deja espacio suficiente para esconder un
trapdoor.• Modo encripción en bloque ECB.
Dr. Roberto Gómez C.Lámina 28
Mezclado Columnas
SS SS SS SS SS SS SS SS SS SS SS SS SS SS SS SS
Substitución en base caja S
Shift Row
Añadiendo una llave de iteración
Funcionamiento Rijndael
Seminario Preparación CISSP ALAPSI
Criptologia 15
Dr. Roberto Gómez C.Lámina 29
Otros algoritmos llave simétrica
• Twofish• Blowfish• IDEA• RC2, RC4 y RC5• NewDES• Feal• SKIPJACK• MMB• GOST• CRAB 342
• CAST• SAFER• 3-WAY• FEAL• REDOC• LOKI• MADRYGA• Lucifer• Khufu and Khafre• CA-1.1
Dr. Roberto Gómez C.Lámina 30
Desventajas llave secreta
• Distribución de llaves– usuarios tienen que seleccionar llave en secreto
antes de empezar a comunicarse• Manejo de llaves
– red de n usuarios, cada pareja debe tener su llave secreta particular, i.e. n(n-1)/2 llaves
• Sin firma digital– no hay posibilidad , en general, de firmar
digitalmente los mensajes
Seminario Preparación CISSP ALAPSI
Criptologia 16
Dr. Roberto Gómez C.Lámina 31
Criptosistemas de llave pública
• Concepto de llave pública fue inventado por Whitfield Diffie y Martin Hellman e independientemente por Ralph Merkle.
• Contribución fue que las llaves pueden presentarse en pares.
• Concepto presentado en 1976 por Diffie y Hellman.• Desde 1976 varios algoritmos han sido propuestos,
muchos de estos son considerados seguros, pero son impracticos.
• Algunos solo son buenos para distribución de llaves.
Dr. Roberto Gómez C.Lámina 32
Background
• Otros solo son buenos para encripción.• Algunos más solo son buenos para firmas digitales.• Solo tres algoritmos son buenos para encripción y
firmas digitales: – RSA, – ElGamal– Rabin.
• Los tres algoritmos son más lentos que los algoritmos simétricos.
Seminario Preparación CISSP ALAPSI
Criptologia 17
Dr. Roberto Gómez C.Lámina 33
llave privada de Beto
llave pública de Beto
llave pública de Beto
llave pública de Beto
AB C
D
Criptograma llave pública (asimétrico)
Dr. Roberto Gómez C.Lámina 34
Diffie-Hellman
• Primer algoritmo de llave pública (1976)– Williamson del CESG1 UK, publica un esquema identico
unos meses antes en documento clasificado– asegura que descubrió dicho algoritmo varios años antes
• Varios productos comerciales utilizan este técnica de intercambio de llaves.
• Propósito del algoritmo– permitir que dos usuarios intercambien una llave de forma
segura– algoritmo limitado al intercambio de llaves
• Basado dificultad para calcular logaritmos discretos1: Communications-Electronic Security Group
Seminario Preparación CISSP ALAPSI
Criptologia 18
Dr. Roberto Gómez C.Lámina 35
El algoritmo RSA
• Dos etapas– la creación de las llaves– la encripción/decripción del mensaje
• La creación de llaves1. Cada usuario elige un número n = p∗q (pueden ser distintos).2. Los valores p y q no se hacen públicos.3. Cada usuario calcula φ(n) = (p-1)(q-1).4. Cada usuario elige una llave pública e (e < n) y que cumpla:
mcd [e, φ(n)] = 1.5. Cada usuario calcula la llave privada que cumpla:
d = inv [e,φ(n)].6. Se hace público el número n y la llave e.7. Se guarda en secreto la llave d.
Dr. Roberto Gómez C.Lámina 36
Encripción/decripción mensajes
• Tomando en cuenta que las llaves son:
• Si se desea encriptar un mensaje M:– se tiene que cumplir: M < n– es necesario usar la llave pública (e,n) :
• Para decriptar el criptograma C es necesario usar la llave privada (d,n)
nMC e mod=
Llave pública: (e, n)Llave privada: (d, n)
nCM d mod=
Seminario Preparación CISSP ALAPSI
Criptologia 19
Dr. Roberto Gómez C.Lámina 37
Criptosistema El Gammal
• Basado en el problema de los algoritmos discretos.
• Se elige un numero primo grande n y dos números aleatorios g y x menores que n y se calcula:
• Las llaves son:– llave pública: (n,g,y)– llave privada: (x)
ngy x mod=
Dr. Roberto Gómez C.Lámina 38
Encripción/decripción
• Llave pública: (n,g,y)• Llave privada: (x)• La encripción del mensaje M se realiza:
– Eligir un número k tal que k sea relativamente primo a p-1– Calcular:
• a = gx mod n• b = yx M mod n
– El par a y b es el criptograma, (criptograma es el doble del texto en claro)
• Para decriptar a y b se realiza el siguiente cálculo:– M = b/ax mod n
Seminario Preparación CISSP ALAPSI
Criptologia 20
Dr. Roberto Gómez C.Lámina 39
Knapsack cipher algorithms
• Primer algoritmo para encripción – propuesto por Ralph Merkle y Martin Hellman
• Solo puede ser usado para encripción– Adi Shamir lo adapta para firma digital
• Radica su seguridad en el problema de la mochila– problema NP-completo– que objetos de tamaño fijo, pueden juntarse para obtener
un determinado peso global (i.e. capacidad mochila)
• Tiempo después se demuestra que no es segura
Dr. Roberto Gómez C.Lámina 40
90
14
455
132
197
56
28 341
82 284
816 Kg
?
Seminario Preparación CISSP ALAPSI
Criptologia 21
Dr. Roberto Gómez C.Lámina 41
Curvas Elípticas
• Propuesto en 1985• Curvas elípticas son más difíciles de tratar
que la factorización de números primos o los problemas de logaritmos discretos
• La gran ventaja es el tamaño de la llave– una llave de 160 bits en curvas elípticas equivale
a una llave de 1024 bits en RSA• Los algoritmos no cambian, solo el espacio
de donde se extraen los números.
Dr. Roberto Gómez C.Lámina 42
Comparativo curvas elípticas
0
0,2
0,4
0,6
0,8
1
1,2 COMPARISON OF SECURITY LEVELSECC and RSA & DSA
0
1000
2000
3000
4000
5000
6000
10000 1E+12 1E+36
Time to Break Key (MIPS Years)
Key
Size
(Bits
) ECC
RSA &DSA
Referencia: Certicom white paper. Remarks on fhe Security of The Elliptic Curve Criptosystem. Certicom. 1997
Seminario Preparación CISSP ALAPSI
Criptologia 22
Dr. Roberto Gómez C.Lámina 43
Sistemas Hibridos
• Un algoritmo simétrico con una llave de sesión aleatoria es usada para encriptar un mensaje.
• Un algoritmo de llave pública es usado para encriptar la llave de sesión aleatoria.
Dr. Roberto Gómez C.Lámina 44
Encripción sistema hibrido
2. Generar unallave simétricaaleatoria
4. Tomar llave pública destinatarioy encripar llave simetrica
1. Escribir mensaje a enviar
3. Encriptar mensajecon llave simétrica
5. Ponermensajey llaveencriptadosen un solo mensaje y enviarlo
Seminario Preparación CISSP ALAPSI
Criptologia 23
Dr. Roberto Gómez C.Lámina 45
2. Se separanmensaje encriptadoy llave encriptada
3. Con la llaveprivada deldestinatariose decripta la llave simétrica
5. Se lee el mensaje original
4. Con la llave simétricadecriptada, se decripta elmensaje escrito
1. Se recibe el mensaje
Decripción sistema hibrido
Dr. Roberto Gómez C.Lámina 46
Funciones de autenticación
• Encripción de mensajes– el criptograma del mensaje entero sirve como su
autenticador.
• Funciones hash– una función pública que mapea el mensaje de cualquier
tamaño en un valor hash de tamaño fijo, el cual sirve de autenticador.
• Códigos de autenticación de mensajes– una función pública del mensjae y una llave secreta que
produce un valor de longitud variable que sirve de autenticador
Seminario Preparación CISSP ALAPSI
Criptologia 24
Dr. Roberto Gómez C.Lámina 47
Las funciones hash
• Sistema anterior es lento y produce gran cantidad de información
• Mejoramiento: añadir una one-way hashfunction– función toma una variable de tamaño variable
(cientos o miles de bits) y una salida de tamaño fijo (p.e. 160 bits)
• Función asegura que, si la información es cambiada (aún en sólo un bit) un valor completamente diferente es producido
Dr. Roberto Gómez C.Lámina 48
La función hash MD5
• MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida una “huella digital” de 128 bits del mensaje (llamado message-digest o compendio del mensaje).
• Se estima que es imposible obtener dos mensajes que produzcan la misma huella digital.
• También es imposible producir un mensaje que arroje una huella predefinida
Seminario Preparación CISSP ALAPSI
Criptologia 25
Dr. Roberto Gómez C.Lámina 49
Ejemplo MD5 (1)
rogomez@armagnac:464>more totoULTRA SECRETO
Siendo las 19:49 hrs del dia 19 de noviembre de 1999pretendo anunciar que se termino el presente texto para pruebas de programas hash.
Atte;
RGCrogomez@armagnac:465>md5 totoMD5 (toto) = 0c60ce6e67d01607e8232bec1336cbf3rogomez@armagnac:466>
Dr. Roberto Gómez C.Lámina 50
rogomez@armagnac:467>more totoULTRA SECRETO
Siendo las 19:49 hrs del dia 19 de noviembre de 1999pretendo anunciar que se termino el presente texto para pruebas de programas hash.
Atte
RGCrogomez@armagnac:468>hash1 totoMD5 (toto) = 30a6851f7b8088f45814b9e5b47774darogomez@armagnac:469>
Ejemplo MD5 (2)
Seminario Preparación CISSP ALAPSI
Criptologia 26
Dr. Roberto Gómez C.Lámina 51
Otra función hash: SHA-1
• Desarrollado por el National Institute of Standards and Technology (NIST) y publicado como una FIPS.
• Toma un mensaje de entrada y produce una salida de 160 bits.
• Entrada es procesada en bloques de 512 bits.• Pasos que sigue:
– Añadir bits de relleno (padding bits).– Añadir la longitud.– Inicializar el buffer de 160 bits MD– Procesar el mensaje en bloques de 512 palabras– Imprimir la salida
Dr. Roberto Gómez C.Lámina 52
Otras funciones hash de un solo sentido
• Algoritmo MD2• Algoritmo MD4• RIPE MD-160• HMAC• N-Hash• Havalk
Seminario Preparación CISSP ALAPSI
Criptologia 27
Dr. Roberto Gómez C.Lámina 53
La huella digital
• La salida producida por una función hashaplicada a un documento, es conocida con el nombre de huella digital de dicho documento
• Cualquier cambio en el documento produce una huella diferente
• Huella digital también es conocida como compendio de mensaje (cuando el documento es un mensaje)
Dr. Roberto Gómez C.Lámina 54
Firmas digitales y huellas digitales
• Es posible usar la huella y la llave privada para producir una firma
• Se transmite el documento y la firma juntos• Cuando el mensaje es recibido, el receptor
utiliza la función hash para recalcular la huella y verificar la firma
• Es posible encriptar el documento si así se desea
Seminario Preparación CISSP ALAPSI
Criptologia 28
Dr. Roberto Gómez C.Lámina 55
texto plano
Firma digital segura (envío)
01001101011Funciónhash
01001101011
huella digital
huella firmadacon llave privada
llaveprivada
01001101011
texto plano y firma
01001101011
Dr. Roberto Gómez C.Lámina 56
Firma digital segura (recepción)
huella firmada
01001101011
texto plano y firma
01001101011
llavepública
texto plano
01001101011Funciónhash
01001101011
huella decriptada
01001101011
huella deldocumento
¿¿son iguales??
Seminario Preparación CISSP ALAPSI
Criptologia 29
Dr. Roberto Gómez C.Lámina 57
Códigos Autenticación Mensaje
• MAC por sus siglas en inglés– también conocido como DAC (Data Authentication Code)
• Función de un solo sentido junto con una llave secreta• El principio es el mismo, pero si alguien conoce la
llave puede verificar el valor hash.• El sitio emisor pega el MAC al mensaje cuando se
decide que el mensaje es correcto.• El receptor auténtica re-calculando el MAC• Ejemplo MAC
– Data Authentification Algorithm.
Dr. Roberto Gómez C.Lámina 58
texto plano
Firma digital en base a MAC(emisión)
texto plano y firma
01001101011AlgoritmoMAC
MAC01001101011
llavellavesimétricasimétrica
Seminario Preparación CISSP ALAPSI
Criptologia 30
Dr. Roberto Gómez C.Lámina 59
Firma digital en base a MAC(recepción)
¿¿son iguales??
MAC mensaje 01001101011
llavellavesimétricasimétrica
texto plano
texto plano y firma
01001101011
AlgoritmoMAC
MAC calculado
01001101011
Dr. Roberto Gómez C.Lámina 60
Algoritmos firma digital
• RSA• El Gamal• DSA
– DSA es el algoritmo y DSS es el estándar– DSS = Digital Signature Standard– fue diseñado por la NIST y la NSA y el esquema
federal de firma en USA – usado con el algoritmo de hash SHA
Seminario Preparación CISSP ALAPSI
Criptologia 31
Dr. Roberto Gómez C.Lámina 61
Criptosistemas simétricos vsasimétricos
• Confidencialidad• Autenticación parcial• Sin firma digital• Claves:
– Longitud pequeña– Vida corta– Número elevado
• Velocidad alta
• Confidencialidad• Autenticación total• Con firma digital• Claves:
– Longitud grande– Vida larga– Número reducido
• Velocidad baja
Cifrado Simétrico Cifrado Asimétrico
Dr. Roberto Gómez C.Lámina 62
?
¿Cómoobtengo la
llave públicade Alicia?
¿Cómoobtengo la
llave públicade Alicia?
¿Cómo estarseguro de que esta
llave públicapertenece a Alicia?
¿Cómo estarseguro de que esta
llave públicapertenece a Alicia?
¿Cómo estarseguro de que la llave pública es
aún válida?
¿Cómo estarseguro de que la llave pública es
aún válida?
Problemas de la criptografía de llave pública
Seminario Preparación CISSP ALAPSI
Criptologia 32
Dr. Roberto Gómez C.Lámina 63
““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””
EntregandoEntregando llavellavepúblicpúblic de de BetoBetoLlaveLlave=3, 5555=3, 5555
BetoBeto
LlaveLlave PúblicaPública de de BetoBetoLlaveLlave=3, 5555=3, 5555
Solicitando una llave pública
AliciaAlicia
Pagar100
Alicia Alicia vava a a pagarlepagarle100 pesos a 100 pesos a BetoBeto
Dr. Roberto Gómez C.Lámina 64
JorgeJorge“El “El CambiadorCambiador””
AliciaAlicia
BetoBetoLlaveLlave=3, FFFF=3, FFFF
““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””
““SolicitaSolicita la la LlaveLlavePúblicaPública de de BetoBeto””
LlaveLlave=3, 5555=3, 5555
LlaveLlave PúblicaPública de de BetoBetoLlaveLlave=3, 5555=3, 5555
El ataque “Man in the Middle” (MIM)
Pagar100
Alicia Alicia vava a a pagarlepagarle100 pesos a 100 pesos a BetoBeto
CambiandoCambiandoLlaveLlave=3, FFFF =3, FFFF porporLlaveLlave=3, 5555=3, 5555
Seminario Preparación CISSP ALAPSI
Criptologia 33
Dr. Roberto Gómez C.Lámina 65
Solución al MIM
• Solución:– Intercambio de llaves públicas firmadas digitalmente
con la llave privada de una 3a persona.– 3a. persona de confianza que de a conocer su llave
pública.• Uso de un certificado digital que certifique que la
llave pertenece en realidad a la persona.
Dr. Roberto Gómez C.Lámina 66
Los Certificados Digitales
• Es un documento que asienta que una llave pública y su correspondiente llave privada pertenecen a un individuo en particular, certificando de esta manera la identidad de dicho individuo.
• Tiene el propósito de hacer disponible a otras personas una llave pública personal.
Seminario Preparación CISSP ALAPSI
Criptologia 34
Dr. Roberto Gómez C.Lámina 67
Autoridades Certificadoras (CAs)
• Los certificados son expedidos por autoridades confiables conocidas como Autoridades Certificadoras, ( CA por sus siglas en inglés).
• Estas entidades son responsables de certificar la identidad de un individuo y su posesión de una llave pública.
• Generan y administran certificados y los publican en repositorios.
Dr. Roberto Gómez C.Lámina 68
Infraestructura de llave pública(PKI)
Una infraestructura de llave pública (PKI) es la arquitectura, organización, tecnología, prácticas, políticas y procedimientos que en conjunto soportan la implantación y operaciónde un sistema criptográfico de llave públicabasado en certificados.
PKI´s son 80% políticas y 20% tecnología
Seminario Preparación CISSP ALAPSI
Criptologia 35
Dr. Roberto Gómez C.Lámina 69
Componentes básicos de una PKI
• Autoridad certificadora– comprende hardware, sofware y personal que administra la PKI– certifica, mantiene y publica información sobre el status así como listas
de revocación CRL• Autoridad de registro (registration authority)
– comprende hardware, software y personal que administra la PKI– responsable de verificar el contenido del certificado para la CA
• Repositorio– sistema que acepta certificados y CRLs de una CA y los distribuye a las
partes autorizadas• Archive
– responsable de almacenamiento a largo tiempo de información archivada en la CA
Dr. Roberto Gómez C.Lámina 70
Key Management Functions
• Key generation• Key distribution• Key installation• Key storage• Key change• Key control• Key disposal
Seminario Preparación CISSP ALAPSI
Criptologia 36
Dr. Roberto Gómez C.Lámina 71
Key Escrow vs Key Recovery
• Existe lo que se conoce como Escrowed EncryptionStandard (ESS)
• Referencia: FIPS PUB 185 (publicado en 1994)• Proporciona una decripción de telecomunicaciones
encriptadas cuando es autorizada por la ley• Las dos partes involucradas en una comunicación
encriptada proporcionan una llave a una tercera parte (oficial de ley).
• Una implementacion del ESS Clipper Chip propuesto por el gobierno de USA
Dr. Roberto Gómez C.Lámina 72
Criptologia y transmisión datos
Protocolos de transmisión de datos seguros en Internet
Seminario Preparación CISSP ALAPSI
Criptologia 37
Dr. Roberto Gómez C.Lámina 73
Encripción punto a punto vsencripción del enlace
• Encripción punto a punto – end to end encryption– paquetes son encriptados en la fuente original de
encripción y después son decriptados en el destino final– ventajas: velocidad y seguridad global– desventaja: solo los datos son encriptados
• Encripción del enlace– link encryption– requiere que cada nodo (p.e. ruteador) cuente con llaves
separadas que comparte con sus vecinos– paquetes son encriptados/decriptados en cada nodo
Dr. Roberto Gómez C.Lámina 74
Como funciona
Cliente ServidorHablemos de forma segura, aquí están
los protocolos y criptosistemas que manejoEscogo este protocolo y criptosistema. Aquí esta mi llave pública, un certificado digital y
un número randomUsando tu llave pública encripte una
llave simétrica aleatoria
Comunicación encriptada con la llave enviada por el clientey un hash para autenticación de mensajes
Seminario Preparación CISSP ALAPSI
Criptologia 38
Dr. Roberto Gómez C.Lámina 75
Protocolos
• IPSec– IKE, ESP, AH
• Secure Sockets Layer (SSL)/Transport LayerSecurity TLS
• Secure SHell SSH• Secure Electronic Transaction SET• Multi-Protocol Label Switching (MPLS)• Wirelees Transport Layer Security (WTLS)
Dr. Roberto Gómez C.Lámina 76
IPSec
• Este protocolo desarrollado por el grupo de trabajo de seguridad del IETF (Internet Engineering TaskForce).
• Surgió a partir del desarrollo de IPv6.• Empezó siendo una extensión del encabezado en
Ipv6– debido a que cubría las necesidades de un gran número
de clientes, se decidió implantar en parte para Ipv4.• Consiste de varios protocolos
– IPSec Protocol Suite• RFC 2401-2412
Seminario Preparación CISSP ALAPSI
Criptologia 39
Dr. Roberto Gómez C.Lámina 77
Modos de operación
• Modo Túnel
• Modo Transporte
IP HDR Nuevo IPSec HDR IP HDR Datos
IP HDR Datos
IPSec HDR
IP HDR Datos
IP HDR Datos
puede encriptarse
Dr. Roberto Gómez C.Lámina 78
Security Association
• Se trata de un acuerdo entre dos entidades acerca de cómo se transmitirá información de forma segura.– conexión lógica unidireccional entre dos sistemas
• IPSec soporta varios protocolos, diferentes modos de comunicación, así como algoritmos de encripción y de hash.– todo esto debe negociarse antes de que la comunicación se
lleve a cabo• El resultado de la negociación es una SA• Cada sesión de comunicación cuenta con dos SA
– una para cada participante de la comunicación
Seminario Preparación CISSP ALAPSI
Criptologia 40
Dr. Roberto Gómez C.Lámina 79
Base Datos de la SA
• Después de negociar una SA, esta se almacena en una base de datos de SA
• Formadas por una tripleta <SPI, IP-DA, SP>– Security Parameter Index (SPI)
• Identificador único de cada SA– IP Destination Address (IP-DA)
• Dirección del receptor (unicast, multicast, broadcast)– Security Protocol (SP)
• El modo de operación (transporte, túnel)• El protocolo usado (ESP, AH)
– Sólo se puede especificar uno de los dos– Pueden ser necesarias hasta 4 SAs para una conexión
Dr. Roberto Gómez C.Lámina 80
Ejemplo negociación
Firewall que soloacepta conexiones
DES
Host 1
Host 2Firewall que solo
acepta conexiones 3DES
Base DatosSA
1. Conexión afirewall DES
2. Conexión afirewall 3DES Firewall acepta conexiones
DES o 3DES
Túnel VPN usando DES
Túnel VPN usando 3DES
Seminario Preparación CISSP ALAPSI
Criptologia 41
Dr. Roberto Gómez C.Lámina 81
Protocolos usados
• AH– Authentication Header– proporciona un servicio de autenticación a nivel paquete
• ESP– Encapsulating Security Payload– proporcionar encripción más autenticación
• IKE– Internet Key Exchange– negocia parámetros de conexión, incluyendo llaves para
los otros dos protocolos
Dr. Roberto Gómez C.Lámina 82
El protocolo SSH
• Desarrollado por Communications Security Ltd.• Es un programa (protocolo) para acceder a otra
computadora a través de una red, ejecutar comandos a una maquina remota y mover archivos de una computadora a otra.
• Provee una fuerte autenticación y comunicaciones seguras por medio de encripción sobre canales inseguros.
• Es un sustituto para el telnet, ftp, rlogin, rsh, rcp y rdist.
Seminario Preparación CISSP ALAPSI
Criptologia 42
Dr. Roberto Gómez C.Lámina 83
El nombre SSH
• Existe confusión acerca nombre ssh• Originalmente existía un programa llamado ssh
– con el tiempo otras entidades han crecido
• Existe un paquete, que incluye programa ssh y otros, el cual es usualmente llamado ssh
• Existe un protocolo de comunicaciones sobre el que el programa ssh (y otros) esta basado
• Compañía llamada SSH Communications Security• Existen dos versiones: SSH v1 y SSH v2.
– son dos protocolos totalmente diferentes.
Dr. Roberto Gómez C.Lámina 84
Secure Sockets Layer
• Es una propuesta de estándar para encriptado y autenticación en el Web.– diseñado en 1993 por Netscape
• Usado para encriptar transacciones en protocolos de nivel aplicación como HTTP, FTP, etc.– posible autenticar un servidor con respecto a su cliente y
viceversa.• Estándar de IETF “Transport Layer Security”
(TLS) se basa en SSL.• Ha pasado por varias versiones
– las más comunes son las versiones 2 y 3– problemas criptográficos conocidos en versión 2,
solucionados en la versión 3
Seminario Preparación CISSP ALAPSI
Criptologia 43
Dr. Roberto Gómez C.Lámina 85
Protocolos de SSL
• SSL handshake protocol– proceso de reconocimiento mutuo y de petición
de conexión– encargado de establecer, mantener y finalizar las
conexiones SSL• SSL record protocol
– protocolo de registro de SSL– establece el formato de datos que se va a usar en
la transmisión encriptada
Dr. Roberto Gómez C.Lámina 86
SSL record protocol
Seminario Preparación CISSP ALAPSI
Criptologia 44
Dr. Roberto Gómez C.Lámina 87
SSH vs SSL
• La capa en la que actúan– SSH: aplicación– SSL: transporte
• El método de autenticación– SSH: llaves– SSL: certificados
Dr. Roberto Gómez C.Lámina 88
SET: Secure ElectronicTransaction
• SEPP y STT representaban a las dos compañías más grandes de tarjetas de crédito: Visa y Mastercard
• En enero 1996 deciden unirse y crear SET– se ha convertido en el estandar de pago electrónico
basado en tarjetas de crédito• Reemplaza el número de tarjeta por un certificado
numérico encriptado con RSA.• Cliente y comerciante deben contar
con software necesario para manejo del protocolo.
• Especificaciones: http://www.visa.com
Seminario Preparación CISSP ALAPSI
Criptologia 45
Dr. Roberto Gómez C.Lámina 89
Cliente
Banco del Cliente Banco del
Comerciante
Comerciante
1. El cliente navega y decide comprar
2. SET envía la orden e información sobre el pago
7. El comerciante completa la orden
9. El banco emisorenvía la cuenta al cliente
3. El comerciantereenvía el pago a su banco
6. El banco
autorizael pago
8. El comerciantecapturalatransacción
4. El banco solicita al emisor la autorización de pago
5. El banco emisor autoriza el pago
Una sesión de SET
Dr. Roberto Gómez C.Lámina 90
MPLS
• Protocolo que combina los mejores aspectos de la transmisión de datos a altas velocidades en la capa 2 con la inteligencia del ruteo en la capa 3, utilizando etiquetas para simplificar el envío de datos.
• Se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM.
• También como un protocolo para hacer túneles
Seminario Preparación CISSP ALAPSI
Criptologia 46
Dr. Roberto Gómez C.Lámina 91
WTLS
• Versión wireless de TLS• Diferencias diseñadas para
– optimizar el ancho de banda– reducir tamaño código del cliente
y requerimientos procesador
• Proporciona servicios de seguridad para el protocolo WAP (Wireless Application Protocol) usado para proporcionar conexión a internet a dispositivos móbiles.
Dr. Roberto Gómez C.Lámina 92
Clases de seguridad WTLS
• La especificación permite tres clases (niveles) de imlementación.
• Clase 1: encripción anónima– datos encriptados, pero ningún certificado es
intercambiado• Clase 2: encripción con servidor autenticación
– datos encriptados, y el cliente requiere un certificado por parte del servidor
• Clase 3: encripción con autenticación de cliente y servidor.– datos encriptados, cliente y servidor intercambian
certificados
Seminario Preparación CISSP ALAPSI
Criptologia 47
Dr. Roberto Gómez C.Lámina 93
WTLS handshake
http://www.kannel.org/download/kannel-wtls-snapshot/wtls.html
Dr. Roberto Gómez C.Lámina 94
Diferencias entre WTLS y TLS
• Soporte de datagrama• No fragmentación• Renovación (refresh) de llaves para conexiones
largas• Handshake optimizado• Shared-secret handshake• Certificado compacto (WTLSCertificate)• Parámetros cortos• Negociación algoritmos encripción• Algoritmos para handshake, autenticación
Seminario Preparación CISSP ALAPSI
Criptologia 48
Dr. Roberto Gómez C.Lámina 95
Seguridad adicional WAP
• Seguridad adicional, pero limitada es proporcionada en WAP a través del uso de – Service Set Identifiers (SSID)– llaves Wired Equivalent Privacuy (WEP)
• Un significativo en la seguridad inalámbrica incorpora los protocolos– EAP: Extensible Authenticaction Protocol
• que usa protocolo un servidor RADIUS (Remote Authentication Dial-In User Service) para autenticación.
Dr. Roberto Gómez C.Lámina 96
Aplicaciones seguridad correoelectronico
• Secure Multipurpose Internet Mail Extensions (S/MIME)– metodo para enviar correo seguro incorporado en
diferente browsers y aplicaciones de correo– proporciona confidencialidad, autenticacion y no repudio
usando criptografia asimetrica RSA, firmas electronicasy cerficados X.509
• MIME Object Security Services (MOSS)– proporciona confidencialidad, integridad, identificacion
y autenticacion, no repudiacion– usa MD2, MD5 y llaves asimetricas RSA– no ha sido ampliamente implementado en Internet
Seminario Preparación CISSP ALAPSI
Criptologia 49
Dr. Roberto Gómez C.Lámina 97
Aplicaciones seguridad correoelectronico
• Privacy Enhanced Mail (PEM)– propuesto por el IETF como un estandar compatible
PKCS, pero no ha sido implementado en internet– proporciona confidencialidad y autenticacion usando
3DES, MD2 o MD5 y cetificados X.509, asi comocriptografia asimetrica RSA
• Pretty Good Privacy – desarrollado por Phil Zeimmerman– libre para aplicaciones personales– usa IDEA, y criptografia asimetrica RSA– sirvió de base para el diseño de un estándar de encripción
para el correo electrónico: OpenPGP, RFC 2440
Dr. Roberto Gómez C.Lámina 98
Tipos ataques criptográficos
• Ciphertext only attack• Kown-Plaintext attack• Chosen text attack
– Chosen plaintext Attack– Chosen ciphertext Attack– Adaptive Chosen Plaintext Attack– Adaptive Chosen Ciphertext Attack
Clasificación de acuerdo a los datos que se requieren para el ataque.
Seminario Preparación CISSP ALAPSI
Criptologia 50
Dr. Roberto Gómez C.Lámina 99
Ciphertext only attack
Dado:
Se busca por
Ejemplo
criptograma
texto claroo llave
Análisis de frecuencia en el criptograma
Dr. Roberto Gómez C.Lámina 100
Kown-Plaintext attack
Dado:
Se busca por
Ejemplo
criptograma
resto texto claroo llave
Búsqueda exhaustiva de llave (ataque de fuerza bruta)
un fragmento del texto claro
llaves sucesivas
criptograma
Seminario Preparación CISSP ALAPSI
Criptologia 51
Dr. Roberto Gómez C.Lámina 101
Chosen plaintext attack
Dado:
Se busca por
Ejemplo
llave
Criptoanálisis diferencial
Capacidad de encriptar un fragmento arbitrario, elegido, del texto en claro
módulo encripción
módulo encripción
Mi M*i
Ci Ci
i=1,...N
Dr. Roberto Gómez C.Lámina 102
Birthday attack
• Es un problema de tipo estadístico.• ¿Cuál es el valor mínimo de k, para que la
probabilidad de que al menos una persona, en un grupo de k gentes, cumpla años el mismo día que usted, sea mayor a 0.5?– Respuesta: 253
• ¿Cuál es el valor mínimo de k, para que la probabilidad de que al menos dos personas, en un grupo de k gentes, cumplan años el mismo día, sea mayor a 0.5?– Respuesta: 23
Seminario Preparación CISSP ALAPSI
Criptologia 52
Dr. Roberto Gómez C.Lámina 103
Otros metodos
• Analytic attacks• Brute force attacks• Implementation attacks• Statistical attacks• Replay attack• Ataques ya mencionados
– man in the middle– meet in the middle
Top Related