PDF de programación - Seguridad en redes de comunicaciones

Imágen de pdf Seguridad en redes de comunicaciones

Seguridad en redes de comunicacionesgráfica de visualizaciones

Publicado el 17 de Junio del 2019
2.010 visualizaciones desde el 17 de Junio del 2019
718,8 KB
61 paginas
Creado hace 5a (21/09/2018)
SEGURIDAD EN REDES
DE COMUNICACIONES

Celeste Campo ([email protected])

Carlos García Rubio ([email protected])

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 1

ÍNDICE



Introducción

• Principios básicos de criptografía y cifrado

• Algoritmos de clave simétrica

– DES, AES

• Algoritmos de clave pública

– RSA

• Firma digital

• Algoritmos de resumen de mensaje

• Administración de claves públicas

• Seguridad en la comunicación

• SSL/TLS

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 2

BIBLIOGRAFÍA

• Básica:

– Capítulo 8 de A.S. Tanenbaum: "Computer Networks", 5 Ed.,

Prentice Hall, 2011.

– Capítulo 8 de J.F. Kurose, K.W Ross: “Computer Networking: A

Top-Down Approach”, 6 Ed., Pearson 2013.

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 3

INTRODUCCIÓN



Inicialmente Internet red académica
– poca preocupación por la seguridad

• Ahora se utiliza para:

– transacciones económicas

• operaciones bancarias, comercio electrónico, etc...

– red empresarial
– red gubernamental

 cobra importancia la seguridad

• Historia de las técnicas de cifrado:

– muy ligada a la comunicación entre militares

• numerosos avances durante la 2ª GM y guerra fría
• considerado "munición" en muchos países

– se ha extendido al dominio civil
– empieza a ser utilizado en sistemas telemáticos

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 4

CONCEPTOS BÁSICOS

• Dos tipos de amenaza a la seguridad:

– Desvelar información

– Modificar información

 Dos tipos de intruso:

– pasivo (escucha)

– activo

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 5

Seguridad en redes de

comunicaciones



Implica cuatro áreas:
– Secreto: que la información sólo pueda ser recibida por

usuarios autorizados.

– Autenticación (compulsa): determinar con quién está uno

hablando antes de revelar información clasificada.

– Integridad de las transmisiones: asegurar que lo que se

transmite y lo que se recibe es lo mismo.

– Protección contra incumplimientos de contratos

concertados electrónicamente.

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 6

¿A qué nivel de la torre OSI debe ir la

seguridad?

• A todos los niveles:

– Físico: cables protegidos con gas.

– Enlace: en cada enlace punto a punto entre sistemas.

– Red: firewalls.

– Transporte: cifrado de conexiones.

• Pero si se quiere algo más que secreto, hay que hacerlo a

nivel de aplicación.

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 7

DEFINICIONES

• Cifrado: desfiguración de la información que se transmite para

hacerla irreconocible al observador intermedio.

• Autenticación: añadir información de control protegida a los

mensajes para evitar que sea alterada o para asegurar la identidad
del remitente.

• Principio de Kerckhoff: los algoritmos de cifrado deben ser

públicos, las claves secretas

• C = EK(P)

– Texto original (plaintext) = P
– Función de cifrado = E

• Se supone conocida de todos.

– Clave = K parámetro de la función de cifrado

• es lo que es secreto (... o no)
• es importante su tamaño

– más trabajo para descifrarla

– Texto cifrado = C

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 8

Definiciones

• Criptografía: arte de idear claves

• Criptoanálisis: arte de “romper” (averiguar) claves.

• Criptología = criptografía + criptoanálisis

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 9

Escenarios de criptoanálisis

• Cuando un intruso intenta romper una clave pueden darse tres

situaciones:
– que sólo tenga texto cifrado
– que conozca algunas parejas de texto original - texto cifrado
– que pueda obtener texto cifrado correspondiente al texto

original que desee

• Podríamos suponer la primera

• Sin embargo es más común la segunda

• Lo conservador es suponer la tercera situación

• Seguridad del cifrado:

– seguridad incondicional

• Sólo es posible con sistema Venam (de adición de cintas): clave

de misma longitud que mensaje, aleatoria y de un uso

– seguridad computacional

• conceptualmente descifrable, pero se necesitaría capacidad de

proceso > que todos los procesadores del universo

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 10

Métodos clásicos de cifrado

• Cifrado por sustitución:

– Cada letra se sustituye por otra.

• Cifrado César:

– trasladar tres letras el abecedario: a por D, b por E, c por F, ...

– generalizando, trasladar k letras

– En general, cualquier sustitución de alfabeto (letra por letra)

• 26! = 4 x 1026

– a 1 ms por clave, 1013 años para probarlas

• Pero no es tan bueno. Se puede atacar:

– basándose en propiedades estadísticas del idioma



letras más frecuentes

• grupos de dos letras

• grupos de tres letras

– buscando palabras probables en el texto con letras repetidas…

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 11

Métodos clásicos de cifrado (cont.)

• Cifrado por transposición:

– Consiste en reordenar las letras

– Es posible atacarlo

• sabiendo que es cifrado por transposición

• conociendo alguna palabra larga

• observando parejas de letras posibles

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 12

Métodos clásicos de cifrado (cont.)

• Cifrado producto:

– Consiste en combinar sustituciones (S-box) y

transposiciones (P-box, de permutación) en etapas
sucesivas.

– Más robusto.

– El objetivo es hacer el algoritmo de cifrado tan complicado

que incluso con cantidades enormes de texto cifrado sea
imposible descifrarlo.

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 13

Dos principios básicos de la

criptografía

• Los mensajes originales deben contener redundancia:

– si no, cualquier texto cifrado que introduzca un intruso activo

dará lugar a un texto descifrado correcto.

– aunque no demasiada redundancia, porque si no puede

facilitarse el criptoanálisis.

• Debe evitarse que la repetición de un mensaje anterior

sea un mensaje válido
– sello de tiempo, guardar los mensajes durante un tiempo

para comprobar duplicados

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 14

ALGORITMOS DE CLAVE SIMÉTRICA

• Usan la misma clave para cifrar y descifrar.

• Los más importantes son sistemas de cifrado producto que

trabajan en bloques.
– Toman un bloque de n bits de texto plano como entrada.
– Lo transforman mediante el uso de la clave en un bloque de n

bits de texto cifrado.

– Por lo general, n puede valer de 64 a 256.

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 15

CIFRADO DES

• Finales -60: necesidad de norma de cifrado para

intercomunicación de los sistemas informáticos de las
administraciones civiles del gobierno norteamericano.

• Requisitos:

– bien conocido (de dominio público)
– económico
– pequeño

• 1975: petición de propuestas

• Se elige DES (Data Encryption Standard)

– desarrollada por IBM
– basado en Lucifer (experiencia previa)

• Aprobado a mediados de 1977

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 16

DES: Funcionamiento

• Divide el texto en bloques de 64 bits.

• Varios modos de trabajo

– cifrar cada bloque por separado, encadenadamente, ...

• La clave es también de 64 bits

– aunque sólo se usan los 56 de menos peso



los otros 8 de paridad

 256 = 1017 posibles claves

• Algoritmo de cifrado = serie de transposiciones y sustituciones

en función de la clave de cifrado.

• Se descifra con la misma clave y algoritmo inverso

• Se utiliza la misma clave para descifrar

– debe permanecer secreta

• es un algoritmo de clave secreta

• El algoritmo se ha generalizado mucho

– ha sido implementado en circuito integrado

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 17

DES: Algoritmo de cifrado

• Transposición inicial independiente de clave

– se desconoce su propósito

• A la clave se le aplica una transposición

• 16 etapas intermedias idénticas

– se obtiene clave 48 bits

• dividiendo la clave en dos bloques de 28
• se rota cada bloque un nº de bits (0, 1 ó 2) dependiente de la etapa en que

se esté

• se eligen 48 de los 56 bits (según etapa)
– 32 bits izda salida = 32 bits izda entrada
– 32 bits dcha salida =

• se calcula función dependiente de clave 48 bits

– a partir de los 32 se obtienen 48 bits



transposición + duplicación

– OR exclusivo con la clave
– dividido en 8 grupos de 6 bits, a cada uno se le aplica una sustitución de 4

bits

– cada grupo 4 bits una transposición

• salida = OR exclusivo de 32 bit izda y resultado de la función

• Transposición inversa final

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 18

DES: Algoritmo de cifrado (cont.)

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 19

DES: Ruptura del cifrado

• La agencia de seguridad americana (NSA) “invitó“ a IBM a

reducir la clave de 128 bits (Lucifer) a 56 bits
– 256 es poco

• Soluciones:

– Cifrar dos veces



fácil de romper (meet-in-the middle)

K1

E

K2

E

C

P

– Triple DES

• sólo dos claves (no tres), da suficiente espacio de claves
• EDE (no EEE) para compatibilidad


¡Es bastante seguro!

K1

E

P

K2

D

K1

E

C

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 20

CIFRADO AES

• En 1997 el NIST (Nacional Institute of Standards and

Technology) invitó a investigadores de todo el mundo a
enviar propuestas para un nuevo estándar de cifrado.
– Se llamaría AES (del inglés Advanced Encryption Standard )

• Requisitos:

– Debía ser un sistema de cifrado de bloques simétrico.

– Diseño público.

– Soportar longitudes de claves de 128, 192 y 256 bits.

– Debe ser posible implementarlo en HW y SW.

– El algoritmo debe ser público.

• De 15 propuestas se eligió en 2001 la llamada Rijndael,

de Joan Daemen y Vincent Rijmen (belgas).

SEGURIDAD EN REDES DE COMUNICACIONES

Pág. 21

AES: Funcionamiento

• Al igual que el DES, Rijndael utiliza sustituciones y

permutaciones en múltiples rondas (entre 10 y 14 dependiendo
del tamaño de clave y de bloque).

• Soporta longitudes de clave y tamaños de bloque de 128 a 256

bits.
– Lo más habitual, bloque de 128 bits con clave de 128 bits y

bloque de 128 bits con clave de 256 bits.

– 128 bits da una seguridad suficiente: da un espacio de claves

de 2128 ≈ 3 x 1038 claves.

• Desde una perspectiva matemática, Rijndael se basa en la
  • Links de descarga
http://lwp-l.com/pdf16135

Comentarios de: Seguridad en redes de comunicaciones (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad