SEGURIDAD EN REDES
DE COMUNICACIONES
Celeste Campo (
[email protected])
Carlos García Rubio (
[email protected])
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 1
ÍNDICE
•
Introducción
• Principios básicos de criptografía y cifrado
• Algoritmos de clave simétrica
– DES, AES
• Algoritmos de clave pública
– RSA
• Firma digital
• Algoritmos de resumen de mensaje
• Administración de claves públicas
• Seguridad en la comunicación
• SSL/TLS
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 2
BIBLIOGRAFÍA
• Básica:
– Capítulo 8 de A.S. Tanenbaum: "Computer Networks", 5 Ed.,
Prentice Hall, 2011.
– Capítulo 8 de J.F. Kurose, K.W Ross: “Computer Networking: A
Top-Down Approach”, 6 Ed., Pearson 2013.
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 3
INTRODUCCIÓN
•
Inicialmente Internet red académica
– poca preocupación por la seguridad
• Ahora se utiliza para:
– transacciones económicas
• operaciones bancarias, comercio electrónico, etc...
– red empresarial
– red gubernamental
cobra importancia la seguridad
• Historia de las técnicas de cifrado:
– muy ligada a la comunicación entre militares
• numerosos avances durante la 2ª GM y guerra fría
• considerado "munición" en muchos países
– se ha extendido al dominio civil
– empieza a ser utilizado en sistemas telemáticos
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 4
CONCEPTOS BÁSICOS
• Dos tipos de amenaza a la seguridad:
– Desvelar información
– Modificar información
Dos tipos de intruso:
– pasivo (escucha)
– activo
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 5
Seguridad en redes de
comunicaciones
•
Implica cuatro áreas:
– Secreto: que la información sólo pueda ser recibida por
usuarios autorizados.
– Autenticación (compulsa): determinar con quién está uno
hablando antes de revelar información clasificada.
– Integridad de las transmisiones: asegurar que lo que se
transmite y lo que se recibe es lo mismo.
– Protección contra incumplimientos de contratos
concertados electrónicamente.
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 6
¿A qué nivel de la torre OSI debe ir la
seguridad?
• A todos los niveles:
– Físico: cables protegidos con gas.
– Enlace: en cada enlace punto a punto entre sistemas.
– Red: firewalls.
– Transporte: cifrado de conexiones.
• Pero si se quiere algo más que secreto, hay que hacerlo a
nivel de aplicación.
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 7
DEFINICIONES
• Cifrado: desfiguración de la información que se transmite para
hacerla irreconocible al observador intermedio.
• Autenticación: añadir información de control protegida a los
mensajes para evitar que sea alterada o para asegurar la identidad
del remitente.
• Principio de Kerckhoff: los algoritmos de cifrado deben ser
públicos, las claves secretas
• C = EK(P)
– Texto original (plaintext) = P
– Función de cifrado = E
• Se supone conocida de todos.
– Clave = K parámetro de la función de cifrado
• es lo que es secreto (... o no)
• es importante su tamaño
– más trabajo para descifrarla
– Texto cifrado = C
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 8
Definiciones
• Criptografía: arte de idear claves
• Criptoanálisis: arte de “romper” (averiguar) claves.
• Criptología = criptografía + criptoanálisis
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 9
Escenarios de criptoanálisis
• Cuando un intruso intenta romper una clave pueden darse tres
situaciones:
– que sólo tenga texto cifrado
– que conozca algunas parejas de texto original - texto cifrado
– que pueda obtener texto cifrado correspondiente al texto
original que desee
• Podríamos suponer la primera
• Sin embargo es más común la segunda
• Lo conservador es suponer la tercera situación
• Seguridad del cifrado:
– seguridad incondicional
• Sólo es posible con sistema Venam (de adición de cintas): clave
de misma longitud que mensaje, aleatoria y de un uso
– seguridad computacional
• conceptualmente descifrable, pero se necesitaría capacidad de
proceso > que todos los procesadores del universo
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 10
Métodos clásicos de cifrado
• Cifrado por sustitución:
– Cada letra se sustituye por otra.
• Cifrado César:
– trasladar tres letras el abecedario: a por D, b por E, c por F, ...
– generalizando, trasladar k letras
– En general, cualquier sustitución de alfabeto (letra por letra)
• 26! = 4 x 1026
– a 1 ms por clave, 1013 años para probarlas
• Pero no es tan bueno. Se puede atacar:
– basándose en propiedades estadísticas del idioma
•
letras más frecuentes
• grupos de dos letras
• grupos de tres letras
– buscando palabras probables en el texto con letras repetidas…
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 11
Métodos clásicos de cifrado (cont.)
• Cifrado por transposición:
– Consiste en reordenar las letras
– Es posible atacarlo
• sabiendo que es cifrado por transposición
• conociendo alguna palabra larga
• observando parejas de letras posibles
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 12
Métodos clásicos de cifrado (cont.)
• Cifrado producto:
– Consiste en combinar sustituciones (S-box) y
transposiciones (P-box, de permutación) en etapas
sucesivas.
– Más robusto.
– El objetivo es hacer el algoritmo de cifrado tan complicado
que incluso con cantidades enormes de texto cifrado sea
imposible descifrarlo.
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 13
Dos principios básicos de la
criptografía
• Los mensajes originales deben contener redundancia:
– si no, cualquier texto cifrado que introduzca un intruso activo
dará lugar a un texto descifrado correcto.
– aunque no demasiada redundancia, porque si no puede
facilitarse el criptoanálisis.
• Debe evitarse que la repetición de un mensaje anterior
sea un mensaje válido
– sello de tiempo, guardar los mensajes durante un tiempo
para comprobar duplicados
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 14
ALGORITMOS DE CLAVE SIMÉTRICA
• Usan la misma clave para cifrar y descifrar.
• Los más importantes son sistemas de cifrado producto que
trabajan en bloques.
– Toman un bloque de n bits de texto plano como entrada.
– Lo transforman mediante el uso de la clave en un bloque de n
bits de texto cifrado.
– Por lo general, n puede valer de 64 a 256.
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 15
CIFRADO DES
• Finales -60: necesidad de norma de cifrado para
intercomunicación de los sistemas informáticos de las
administraciones civiles del gobierno norteamericano.
• Requisitos:
– bien conocido (de dominio público)
– económico
– pequeño
• 1975: petición de propuestas
• Se elige DES (Data Encryption Standard)
– desarrollada por IBM
– basado en Lucifer (experiencia previa)
• Aprobado a mediados de 1977
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 16
DES: Funcionamiento
• Divide el texto en bloques de 64 bits.
• Varios modos de trabajo
– cifrar cada bloque por separado, encadenadamente, ...
• La clave es también de 64 bits
– aunque sólo se usan los 56 de menos peso
•
los otros 8 de paridad
256 = 1017 posibles claves
• Algoritmo de cifrado = serie de transposiciones y sustituciones
en función de la clave de cifrado.
• Se descifra con la misma clave y algoritmo inverso
• Se utiliza la misma clave para descifrar
– debe permanecer secreta
• es un algoritmo de clave secreta
• El algoritmo se ha generalizado mucho
– ha sido implementado en circuito integrado
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 17
DES: Algoritmo de cifrado
• Transposición inicial independiente de clave
– se desconoce su propósito
• A la clave se le aplica una transposición
• 16 etapas intermedias idénticas
– se obtiene clave 48 bits
• dividiendo la clave en dos bloques de 28
• se rota cada bloque un nº de bits (0, 1 ó 2) dependiente de la etapa en que
se esté
• se eligen 48 de los 56 bits (según etapa)
– 32 bits izda salida = 32 bits izda entrada
– 32 bits dcha salida =
• se calcula función dependiente de clave 48 bits
– a partir de los 32 se obtienen 48 bits
•
transposición + duplicación
– OR exclusivo con la clave
– dividido en 8 grupos de 6 bits, a cada uno se le aplica una sustitución de 4
bits
– cada grupo 4 bits una transposición
• salida = OR exclusivo de 32 bit izda y resultado de la función
• Transposición inversa final
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 18
DES: Algoritmo de cifrado (cont.)
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 19
DES: Ruptura del cifrado
• La agencia de seguridad americana (NSA) “invitó“ a IBM a
reducir la clave de 128 bits (Lucifer) a 56 bits
– 256 es poco
• Soluciones:
– Cifrar dos veces
•
fácil de romper (meet-in-the middle)
K1
E
K2
E
C
P
– Triple DES
• sólo dos claves (no tres), da suficiente espacio de claves
• EDE (no EEE) para compatibilidad
•
¡Es bastante seguro!
K1
E
P
K2
D
K1
E
C
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 20
CIFRADO AES
• En 1997 el NIST (Nacional Institute of Standards and
Technology) invitó a investigadores de todo el mundo a
enviar propuestas para un nuevo estándar de cifrado.
– Se llamaría AES (del inglés Advanced Encryption Standard )
• Requisitos:
– Debía ser un sistema de cifrado de bloques simétrico.
– Diseño público.
– Soportar longitudes de claves de 128, 192 y 256 bits.
– Debe ser posible implementarlo en HW y SW.
– El algoritmo debe ser público.
• De 15 propuestas se eligió en 2001 la llamada Rijndael,
de Joan Daemen y Vincent Rijmen (belgas).
SEGURIDAD EN REDES DE COMUNICACIONES
Pág. 21
AES: Funcionamiento
• Al igual que el DES, Rijndael utiliza sustituciones y
permutaciones en múltiples rondas (entre 10 y 14 dependiendo
del tamaño de clave y de bloque).
• Soporta longitudes de clave y tamaños de bloque de 128 a 256
bits.
– Lo más habitual, bloque de 128 bits con clave de 128 bits y
bloque de 128 bits con clave de 256 bits.
– 128 bits da una seguridad suficiente: da un espacio de claves
de 2128 ≈ 3 x 1038 claves.
• Desde una perspectiva matemática, Rijndael se basa en la
Comentarios de: Seguridad en redes de comunicaciones (0)
No hay comentarios