PDF de programación - Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

Imágen de pdf Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)gráfica de visualizaciones

Publicado el 7 de Septiembre del 2017
494 visualizaciones desde el 7 de Septiembre del 2017
1.022,5 KB
20 paginas
Creado hace 20a (13/06/2003)
1.264 Tema 17

Seguridad Web:

Encriptación (clave pública)

SSL/TLS

Firmas ciegas (SET)

Premisas de seguridad Web

• Navegador-red-servidor son los 3 componentes clave.
• Premisas del usuario (navegador):

– El servidor remoto funciona según la organización indicada.
– Los documentos que devuelve el servidor no contienen virus, etc.
– El servidor remoto no distribuirá información privada del usuario,

como el uso que éste hace de la Web.

• Premisas del webmaster (servidor):

– El usuario no intentará asaltar un sitio web ni alterar sus contenidos.
– El usuario no intentará acceder a documentos para los que no

tenga permiso de acceso.

– El usuario no intentará hacer caer el servidor ni denegar a otros el

servicio.

– Si el usuario se ha identificado, es quien dice ser.

• Premisas de red (usuario y webmaster):

– La red está libre de escuchas indiscretas de terceros.
– La red entrega la información intacta, no manipulada por

terceras personas.

Riesgos para los clientes

• Contenidos activos: applets, scripts, controles ActiveX y plug-ins.
– Los navegadores descargan y ejecutan programas sin previo aviso:

• El usuario a menudo no puede comprobar la presencia de virus antes de usarlos.
– Algunos contenidos que en principio son inócuos, como los archivos

de Word, pueden poner en marcha un virus.

– Algunos applets maliciosos: en su mayoría son applets "molestos",

salvo los que envían por correo información privada.

• Pérdida de privacidad:

– Logs del sitio del servidor Web: dirección IP, documento recuperado,

fecha/hora, URL anterior, etc.

– Cookies: se ha abusado de ellas por motivos de marketing con el

fin de hacer un seguimiento de los hábitos del usuario.

– Grupos de noticias: utilizados para elaborar listas de direcciones

de correo electrónico o para enviar spam.

– Correo electrónico oculto con información privada. Hay varios

ejemplos recientes:

• Microsoft Outlook ha sido atacado por email en repetidas ocasiones.

Riesgos para el servidor

• Hackeo Web:

– Asalto a un sitio y modificación del mismo.
– Cientos de casos, entre ellos la NASA, la CIA, la USAF, etc.
– Aprovechamiento de agujeros en el correo y el sistema

operativo, configuración deficiente, etc.

• Denegación de servicio:

– Ataques que hacen que el sistema emplee gran cantidad de

recursos como respuesta.

Riesgos para la red

• Sniffers: buscan contraseñas, números de tarjetas de crédito, etc.

– Kits disponibles en Internet.
– Los cables módem (redes compartidas) son los más arriesgados.
– Pequeños programas, instalados en un odenador de la red:

• A menudo, pequeños proveedores de Internet (ISP) o pequeñas empresas.

– Hay unos cuantos ataques sniffer conocidos en Internet (que

superaron la SSL).

– La criptografía es la solución técnica para el uso de sniffers.

• Engaño (spoofing) de dirección IP: pretender que se es otra

máquina:
– Sitios idénticos a los reales creados con páginas robadas, etc.

• Web ficticia de una tienda, un banco, etc.

– La solución técnica es la autenticación (certificados digitales).

Criptografía y encriptación

• Texto plano: mensage original.
• Texto cifrado: mensaje encriptado.
• Algoritmo: función que convierte el texto plano en

texto cifrado.

• Clave: número que utiliza el algoritmo para encriptar

y desencriptar.

Algoritmos simétricos

• Algoritmos simétricos: usan la misma clave para encriptar y

desencriptar:
– DES (estándar de encriptación de datos): clave de 56 bits, de uso común:

• Divide los datos en partes, les aplica la tabla XOR y los reorganiza.
• Crackeada en dos días en junio de 1998.

– Triple DES: encripta/desencripta/encripta con 2 ó 3 claves DES: eficaz

longitud de clave de 168 bits.

• Encripta con la clave 1, desencripta con la clave 2 y vuelve a encriptar con la 1.
– RC2, RC4, RC5: claves de 40 (de exportación)-2048 bits, lo suelen utilizar

los servidores Web y los navegadores.
IDEA: clave de 128 bits, popular en Europa, usado en PGP, patentado.


– Blowfish, Twofish: claves de hasta 448 bits, sin patentar, uso en aumento.
– Rijndael: Estándar AES actual del gobierno de EEUU.

• Problemas de las claves simétricas:

– Debe haber un intercambio previo, por medio de un método seguro.
– La comunicación en múltiples direcciones no resulta factible:

• Si muchos usuarios se deben comunicar con el servidor, comprometer

a cualquiera de ellos puede implicar comprometerlos a todos.

Algoritmos asimétricos o de “clave pública”

Texto plano



Clave


pública



Texto cifrado



Clave


privada



Texto plano

• Pares de claves: clave pública para la encriptación y privada

para la desencriptación:
– RSA: 512-1024 bits, habitual para Web y correo electrónico.
– ElGamal: sin patentar, las patentes de Diffie-Hellman caducaron en 1997.

• Problemas de los algoritmos de clave pública:

– Velocidad: el RSA es 1000 veces más lento que los algoritmos simétricos.
– El problema se evita utilizando RSA para intercambiar una “clave de

sesión” simétrica y luego usar un método simétrico para el resto de la
sesión.

Concepto de clave pública (RSA)

• La clave pública P es un par de enteros (N, p).
• El secreto de la clave privada S es el par de enteros (N, s).
• Generar aleatoriamente 3 números primos largos (pequeño

teorema de Fermat):
– El más largo es s. Llamemos a los otros dos x e y.
– N= xy.
– p= entero más pequeño tal que (ps) mod (x-1)(y-1)= 1.

• Encriptar el mensaje m para obtener el texto cifrado c por

• Desencriptar el mensaje c obteniendo el texto plano m por

medio de: c = mp
medio de: m = cs

en factores.

• s es difícil de calcular a partir de N y p:

– Requiere conocer x e y, para lo que es necesario descomponer N

– La descomposición en factores es un algoritmo de tiempo

exponencial, de modo que si el número que hay que factorizar es
lo suficientemente largo, la operación lleva mucho tiempo.

Longitud de clave

• Si suponemos que:

– El algoritmo es bueno.
– El algoritmo está codificado correctamente.
– La gestión de claves es correcta y segura.

• Entonces, el único modo de crackear un mensaje es por fuerza bruta

– Las longitudes de las claves públicas deben ser superiores a las

simétricas para ofrecer el mismo nivel de seguridad:

• Una clave pública de 384 bits ofrece la misma seguridad que una clave

simétrica de 40 bits (no mucha).

• Las claves públicas deberían ser, al menos, de 1024 bits.

Longitud de clave simétrica Tiempo de crackeo en PCs Tiempo de crackeo en servidor
40 bits
56 bits
64 bits
80 bits

Segundos Milisegundos
Días Horas
Meses Días
Millones de años

Miles de años

Longitud de claves y política de encriptación de EEUU

• La encriptación es una munición:

– Todavía es un tema conflictivo, pero las restricciones se van reduciendo.
– Las encriptaciones de 40 bits o inferiores (512 bit RSA) están exentas

– La banca es una excepción: los navegadores utilizan una encriptación

de dichas restricciones.

de 128 bits.

– La controversia continúa: si hay una filtración de la clave privada

de la agencia, se pueden leer todos los mensajes.

– Si alguien lleva su portátil con RSA de 1024 bits en un vuelo internacional

puede ser considerado un traficante internacional de armas.

• Recuperación de claves:

– Permite al gobierno recuperar información encriptada.
– El sobre digital contiene:

• Una clave de sesión encriptada con la clave pública del receptor, como

• Una clave de sesión encriptada con la clave de la agencia de recuperación

es habitual.

de claves del gobierno.

• El mensaje.

Firmas digitales

Emisor

Firma del
emisor

Clave

privada del

emisor

Firma
digital

Clave

pública del

emisor

Receptor

Firma del
emisor

• Beneficio adicional de los algoritmos de clave pública.
• Problemas de las firmas digitales:

– Cualquier estafador puede cortar la firma encriptada de un

mensaje antiguo y pegarla en uno nuevo falso:

• Una solución es que una de las partes envíe a la otra una

"frase de prueba":

– Esta última, entonces, encripta con clave privada y se la envía a la
• Las funciones de resumen de mensajes permiten comprobar la

primera, que puede comprobarla.

integridad (a menudo 128 bits):

– Hash es una función de resumen que se ejecuta sobre mensajes enteros
dando lugar a pequeños resúmenes (¡observe que 2128 es un número de
combinaciones muy elevado!).

– Se envían el hash y el mensaje. El receptor aplica el hash al mensaje y

comprueba que sea el mismo hash.

– MD5 (RSA) y SHA (NIST) funciones comunes de resumen de mensajes.

• SSL utiliza un hash de (clave de sesión más hash (clave de sesión

y mensaje).

Sobres digitales

• Para resolver los problemas de rendimiento de la encriptación

de clave pública:
1. Generar aleatoriamente una clave de sesión (clave simétrica secreta).
2. Encriptar el mensaje utilizando la clave de sesión y un algoritmo simétrico.
3. Encriptar la clave de sesión con la clave pública del receptor: sobre digital.
4. Enviar el mensaje encriptado y el sobre digital al receptor.
5. El receptor utiliza su clave privada para desencriptar el sobre y obtener

la clave de sesión.

6. El receptor utiliza la clave de sesión para desencriptar el mensaje.
7. Cuando finaliza la sesión, ambas partes desechan la clave de sesión.

• La SSL (Secure Sockets Layer o capa de sockets seguros)

implementa fundamentalmente:
– El sistema de seguridad más utilizado en la Red.

Capa de sockets seguros (SSL)

• Protocolo dominante en las comunicaciones navegador-servidor:
– Estandarizado como TLS (Transport Layer Security/Seguridad de la

capa de transporte), TLS 1.0 es igual que SSL 3.0.

– TLS presenta diferentes funciones de encriptación y hash/resumen

que se han propuesto para futuras versiones.
• El HTTP seguro
  • Links de descarga
http://lwp-l.com/pdf6852

Comentarios de: Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad