Publicado el 7 de Septiembre del 2017
494 visualizaciones desde el 7 de Septiembre del 2017
1.022,5 KB
20 paginas
Creado hace 20a (13/06/2003)
1.264 Tema 17
Seguridad Web:
Encriptación (clave pública)
SSL/TLS
Firmas ciegas (SET)
Premisas de seguridad Web
• Navegador-red-servidor son los 3 componentes clave.
• Premisas del usuario (navegador):
– El servidor remoto funciona según la organización indicada.
– Los documentos que devuelve el servidor no contienen virus, etc.
– El servidor remoto no distribuirá información privada del usuario,
como el uso que éste hace de la Web.
• Premisas del webmaster (servidor):
– El usuario no intentará asaltar un sitio web ni alterar sus contenidos.
– El usuario no intentará acceder a documentos para los que no
tenga permiso de acceso.
– El usuario no intentará hacer caer el servidor ni denegar a otros el
servicio.
– Si el usuario se ha identificado, es quien dice ser.
• Premisas de red (usuario y webmaster):
– La red está libre de escuchas indiscretas de terceros.
– La red entrega la información intacta, no manipulada por
terceras personas.
Riesgos para los clientes
• Contenidos activos: applets, scripts, controles ActiveX y plug-ins.
– Los navegadores descargan y ejecutan programas sin previo aviso:
• El usuario a menudo no puede comprobar la presencia de virus antes de usarlos.
– Algunos contenidos que en principio son inócuos, como los archivos
de Word, pueden poner en marcha un virus.
– Algunos applets maliciosos: en su mayoría son applets "molestos",
salvo los que envían por correo información privada.
• Pérdida de privacidad:
– Logs del sitio del servidor Web: dirección IP, documento recuperado,
fecha/hora, URL anterior, etc.
– Cookies: se ha abusado de ellas por motivos de marketing con el
fin de hacer un seguimiento de los hábitos del usuario.
– Grupos de noticias: utilizados para elaborar listas de direcciones
de correo electrónico o para enviar spam.
– Correo electrónico oculto con información privada. Hay varios
ejemplos recientes:
• Microsoft Outlook ha sido atacado por email en repetidas ocasiones.
Riesgos para el servidor
• Hackeo Web:
– Asalto a un sitio y modificación del mismo.
– Cientos de casos, entre ellos la NASA, la CIA, la USAF, etc.
– Aprovechamiento de agujeros en el correo y el sistema
operativo, configuración deficiente, etc.
• Denegación de servicio:
– Ataques que hacen que el sistema emplee gran cantidad de
recursos como respuesta.
Riesgos para la red
• Sniffers: buscan contraseñas, números de tarjetas de crédito, etc.
– Kits disponibles en Internet.
– Los cables módem (redes compartidas) son los más arriesgados.
– Pequeños programas, instalados en un odenador de la red:
• A menudo, pequeños proveedores de Internet (ISP) o pequeñas empresas.
– Hay unos cuantos ataques sniffer conocidos en Internet (que
superaron la SSL).
– La criptografía es la solución técnica para el uso de sniffers.
• Engaño (spoofing) de dirección IP: pretender que se es otra
máquina:
– Sitios idénticos a los reales creados con páginas robadas, etc.
• Web ficticia de una tienda, un banco, etc.
– La solución técnica es la autenticación (certificados digitales).
Criptografía y encriptación
• Texto plano: mensage original.
• Texto cifrado: mensaje encriptado.
• Algoritmo: función que convierte el texto plano en
texto cifrado.
• Clave: número que utiliza el algoritmo para encriptar
y desencriptar.
Algoritmos simétricos
• Algoritmos simétricos: usan la misma clave para encriptar y
desencriptar:
– DES (estándar de encriptación de datos): clave de 56 bits, de uso común:
• Divide los datos en partes, les aplica la tabla XOR y los reorganiza.
• Crackeada en dos días en junio de 1998.
– Triple DES: encripta/desencripta/encripta con 2 ó 3 claves DES: eficaz
longitud de clave de 168 bits.
• Encripta con la clave 1, desencripta con la clave 2 y vuelve a encriptar con la 1.
– RC2, RC4, RC5: claves de 40 (de exportación)-2048 bits, lo suelen utilizar
los servidores Web y los navegadores.
IDEA: clave de 128 bits, popular en Europa, usado en PGP, patentado.
–
– Blowfish, Twofish: claves de hasta 448 bits, sin patentar, uso en aumento.
– Rijndael: Estándar AES actual del gobierno de EEUU.
• Problemas de las claves simétricas:
– Debe haber un intercambio previo, por medio de un método seguro.
– La comunicación en múltiples direcciones no resulta factible:
• Si muchos usuarios se deben comunicar con el servidor, comprometer
a cualquiera de ellos puede implicar comprometerlos a todos.
Algoritmos asimétricos o de “clave pública”
Texto plano
Clave
pública
Texto cifrado
Clave
privada
Texto plano
• Pares de claves: clave pública para la encriptación y privada
para la desencriptación:
– RSA: 512-1024 bits, habitual para Web y correo electrónico.
– ElGamal: sin patentar, las patentes de Diffie-Hellman caducaron en 1997.
• Problemas de los algoritmos de clave pública:
– Velocidad: el RSA es 1000 veces más lento que los algoritmos simétricos.
– El problema se evita utilizando RSA para intercambiar una “clave de
sesión” simétrica y luego usar un método simétrico para el resto de la
sesión.
Concepto de clave pública (RSA)
• La clave pública P es un par de enteros (N, p).
• El secreto de la clave privada S es el par de enteros (N, s).
• Generar aleatoriamente 3 números primos largos (pequeño
teorema de Fermat):
– El más largo es s. Llamemos a los otros dos x e y.
– N= xy.
– p= entero más pequeño tal que (ps) mod (x-1)(y-1)= 1.
• Encriptar el mensaje m para obtener el texto cifrado c por
• Desencriptar el mensaje c obteniendo el texto plano m por
medio de: c = mp
medio de: m = cs
en factores.
• s es difícil de calcular a partir de N y p:
– Requiere conocer x e y, para lo que es necesario descomponer N
– La descomposición en factores es un algoritmo de tiempo
exponencial, de modo que si el número que hay que factorizar es
lo suficientemente largo, la operación lleva mucho tiempo.
Longitud de clave
• Si suponemos que:
– El algoritmo es bueno.
– El algoritmo está codificado correctamente.
– La gestión de claves es correcta y segura.
• Entonces, el único modo de crackear un mensaje es por fuerza bruta
– Las longitudes de las claves públicas deben ser superiores a las
simétricas para ofrecer el mismo nivel de seguridad:
• Una clave pública de 384 bits ofrece la misma seguridad que una clave
simétrica de 40 bits (no mucha).
• Las claves públicas deberían ser, al menos, de 1024 bits.
Longitud de clave simétrica Tiempo de crackeo en PCs Tiempo de crackeo en servidor
40 bits
56 bits
64 bits
80 bits
Segundos Milisegundos
Días Horas
Meses Días
Millones de años
Miles de años
Longitud de claves y política de encriptación de EEUU
• La encriptación es una munición:
– Todavía es un tema conflictivo, pero las restricciones se van reduciendo.
– Las encriptaciones de 40 bits o inferiores (512 bit RSA) están exentas
– La banca es una excepción: los navegadores utilizan una encriptación
de dichas restricciones.
de 128 bits.
– La controversia continúa: si hay una filtración de la clave privada
de la agencia, se pueden leer todos los mensajes.
– Si alguien lleva su portátil con RSA de 1024 bits en un vuelo internacional
puede ser considerado un traficante internacional de armas.
• Recuperación de claves:
– Permite al gobierno recuperar información encriptada.
– El sobre digital contiene:
• Una clave de sesión encriptada con la clave pública del receptor, como
• Una clave de sesión encriptada con la clave de la agencia de recuperación
es habitual.
de claves del gobierno.
• El mensaje.
Firmas digitales
Emisor
Firma del
emisor
Clave
privada del
emisor
Firma
digital
Clave
pública del
emisor
Receptor
Firma del
emisor
• Beneficio adicional de los algoritmos de clave pública.
• Problemas de las firmas digitales:
– Cualquier estafador puede cortar la firma encriptada de un
mensaje antiguo y pegarla en uno nuevo falso:
• Una solución es que una de las partes envíe a la otra una
"frase de prueba":
– Esta última, entonces, encripta con clave privada y se la envía a la
• Las funciones de resumen de mensajes permiten comprobar la
primera, que puede comprobarla.
integridad (a menudo 128 bits):
– Hash es una función de resumen que se ejecuta sobre mensajes enteros
dando lugar a pequeños resúmenes (¡observe que 2128 es un número de
combinaciones muy elevado!).
– Se envían el hash y el mensaje. El receptor aplica el hash al mensaje y
comprueba que sea el mismo hash.
– MD5 (RSA) y SHA (NIST) funciones comunes de resumen de mensajes.
• SSL utiliza un hash de (clave de sesión más hash (clave de sesión
y mensaje).
Sobres digitales
• Para resolver los problemas de rendimiento de la encriptación
de clave pública:
1. Generar aleatoriamente una clave de sesión (clave simétrica secreta).
2. Encriptar el mensaje utilizando la clave de sesión y un algoritmo simétrico.
3. Encriptar la clave de sesión con la clave pública del receptor: sobre digital.
4. Enviar el mensaje encriptado y el sobre digital al receptor.
5. El receptor utiliza su clave privada para desencriptar el sobre y obtener
la clave de sesión.
6. El receptor utiliza la clave de sesión para desencriptar el mensaje.
7. Cuando finaliza la sesión, ambas partes desechan la clave de sesión.
• La SSL (Secure Sockets Layer o capa de sockets seguros)
implementa fundamentalmente:
– El sistema de seguridad más utilizado en la Red.
Capa de sockets seguros (SSL)
• Protocolo dominante en las comunicaciones navegador-servidor:
– Estandarizado como TLS (Transport Layer Security/Seguridad de la
capa de transporte), TLS 1.0 es igual que SSL 3.0.
– TLS presenta diferentes funciones de encriptación y hash/resumen
que se han propuesto para futuras versiones.
• El HTTP seguro
Comentarios de: Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) (0)
No hay comentarios