Criptografia V1
Criptografia V1
Criptografia V1
Infraestructura de Claves
Publicas.
APMG International
Registro 2000134635
CERTIFICATE N° 02326936-01-ZX84
La criptografía y la
infraestructura de claves
públicas
2
1 Criptografía
3
¿Qué es la criptografía?
Cómo proteger las comunicaciones
La seguridad informática tiene que ver
con proteger los dispositivos de
infraestructuras de redes y proteger los
datos mientras viajan por las redes.
La criptografía ayuda a alcanzar los
cuatro objetivos de la seguridad
informática:
• Confidencialidad de los datos: solo los
usuarios autorizados pueden consultar los datos.
• Integridad de los datos: ninguna parte no
autorizada alteró los datos.
• Autenticación del origen: los datos provienen
de la fuente esperada.
• Ausencia de repudio: el remitente no puede
refutar la integridad del mensaje.
4
¿Qué es la criptografía?
Criptología
La criptología es la ciencia de generar
y descifrar códigos secretos. Existen
dos disciplinas:
• Criptografía: el desarrollo y uso de códigos
que se utilizan para la comunicación privada.
Específicamente, es la práctica y el estudio de
técnicas de comunicación seguras.
• Criptoanálisis: es la ruptura de los códigos
de la criptografía. Específicamente, es la
práctica y el estudio de determinar y
aprovechar las debilidades de las técnicas
criptográficas.
5
¿Qué es la criptografía?
Criptografía: cifrados
Una clave es un algoritmo compuesto por una serie de pasos bien definidos que
pueden seguirse como un procedimiento cuando se cifran y descifran mensajes.
Los siguientes son tipos de cifrados que se
han utilizado con el correr de los años:
• Cifrado de sustitución: los cifrados de sustitución
mantienen la frecuencia de la letra del mensaje original.
• Cifrado de trasposición: en los cifrados de trasposición,
no se reemplaza ninguna letra, sino que se reordenan.
• Cifrado de Trithemius: los cifrados de Trithemius se
basan en la sustitución y usan varios alfabetos de
sustitución.
6
¿Qué es la criptografía?
Criptoanálisis: desciframiento de códigos
Existen varios métodos para descifrar códigos (criptoanálisis), como el de fuerza bruta, y el de texto
cifrado y no cifrado.
7
¿Qué es la criptografía?
Claves
Con la tecnología moderna, la
seguridad de la encriptación reside
en la privacidad de las claves, no
del algoritmo.
Dos términos utilizados para describir las claves son los
siguientes:
• Longitud de clave: también denominado tamaño
de la clave, es la medida en bits. En este curso,
usaremos el término "longitud de clave".
• Espacio de clave: esta es la cantidad de
posibilidades que pueden generarse a partir de una
longitud de clave específica.
A medida que aumenta la longitud de la clave, el
espacio aumenta de manera exponencial.
8
Integridad y autenticidad
Funciones hash criptográficas
Los hashes criptográficos se usan para comprobar y garantizar la
integridad de los datos.
Cada vez que se cambian o se modifican los datos, el valor hash también
cambia.
9
Integridad y autenticidad
Funcionamiento del hash criptográfico
En matemática, se utiliza la ecuación h= H(x)
para explicar cómo funciona un algoritmo de
hash.
10
Integridad y autenticidad
MD5 y SHA
Las funciones de hash se utilizan para garantizar la integridad de un mensaje. Garantizan que los datos no hayan cambiado
accidental o intencionalmente.
Tres algoritmos de hash muy conocidos son MD5 de 128 bits, SHA-1 y SHA-2.
• MD5 con una síntesis de 128 bits: una función unidireccional que genera un mensaje de hash de 128 bits. MD5 se
considera un algoritmo heredado. Se recomienda utilizar SHA-2 en su lugar.
• SHA-1: muy similar a las funciones de hash MD5. Existen numerosas versiones. SHA-1 crea un mensaje hash de
160 bits y es un poco más lento que MD5. SHA-1 tiene defectos conocidos y es un algoritmo obsoleto.
• SHA-2: algoritmos de última generación que deben utilizarse siempre que sea posible.
Mientras que el hash se puede utilizar para detectar modificaciones accidentales, no brinda protección contra cambios
deliberados. No existe información de identificación única del emisor en el procedimiento de hash.
11
Integridad y autenticidad
Código de autenticación de mensajes hash
Para agregar autenticación al control de integridad, se usa un
código de autenticación de mensajes hash con clave (HMAC).
Para agregar autenticación, HMAC utiliza una clave secreta
adicional como valor de entrada para la función de hash.
12
Confidencialidad
Cifrado
Estas dos clases se diferencian en cómo utilizan las claves:
Algoritmos de encriptación simétrica: los algoritmos de encriptación utilizan la misma clave para encriptar y desencriptar
los datos. Se basan en la premisa de que cada participante de la comunicación conoce la clave precompartida.
Algoritmos de encriptación asimétrica: los algoritmos de encriptación utilizan diferentes claves para encriptar y
desencriptar los datos. Se basan en la premisa de que los dos participantes de la comunicación no han compartido
previamente un secreto y deben establecer un método seguro para hacerlo. Estos algoritmos requieren muchos recursos y
son más lentos para ejecutar.
13
Confidencialidad
Cifrado simétrico
Los algoritmos simétricos utilizan la misma clave precompartida para encriptar y desencriptar datos.
Hoy en día, los algoritmos de encriptación simétrica suelen utilizarse con el tráfico de VPN. Esto se debe a
que los algoritmos simétricos utilizan menos recursos de CPU que los algoritmos de encriptación
asimétrica.
Al utilizar algoritmos de encriptación simétrica, como ocurre con cualquier otro tipo de encriptación,
mientras más prolongada sea la clave, más tiempo demorará alguien en descubrirla.
La mayoría de las claves de encriptación tienen entre 112 bits y 256 bits. Para comunicaciones más
seguras, se aconseja el uso de claves más prolongadas.
14
Confidencialidad
Algoritmos de cifrado simétrico
Los algoritmos de encriptación
suelen clasificarse del siguiente
modo:
15
Confidencialidad
Algoritmos de cifrado asimétrico
Los algoritmos asimétricos, también llamados algoritmos de claves públicas, están diseñados para que la
clave de encriptación y la de desencriptación sean diferentes.
Ambas claves son capaces de encriptar, pero se requiere la clave complementaria para la desencriptación.
Este proceso también es reversible, ya que los datos encriptados con la clave pública requieren la clave
privada para poder desencriptarlos.
Este proceso les permite a los algoritmos asimétricos lograr confidencialidad, autenticación e integridad.
16
Confidencialidad
Cifrado asimétrico: confidencialidad
Los algoritmos asimétricos se usan para brindar
confidencialidad sin compartir previamente una
contraseña.
17
Confidencialidad
Cifrado asimétrico: autenticación
El objetivo de autenticación de los algoritmos asimétricos se
inicia con el proceso de cifrado con la clave privada.
19
Confidencialidad
Diffie-Hellman
Diffie-Hellman (DH) es un algoritmo matemático
asimétrico que permite que dos computadoras
generen un secreto compartido idéntico sin antes
haberse comunicado.
21
Cifrado de clave pública
Uso de firmas digitales
Las firmas digitales son una técnica matemática empleada
para brindar autenticidad, integridad y no repudio mediante
firmas de código y certificados digitales.
22
Criptografía de claves públicas
Firmas digitales para la firma de código
Las firmas digitales suelen usarse para proporcionar certeza
de la autenticidad e integridad del código de software.
23
Criptografía de claves públicas
Firmas digitales para certificados digitales
Un certificado digital permite a los
usuarios, hosts y organizaciones
intercambiar información de manera
segura a través de Internet.
Específicamente, un certificado digital se
usa para autenticar y verificar que los
usuarios que envían un mensaje son
quienes afirman ser.
24
Las autoridades y el sistema de confianza PKI
Administración de claves públicas
Cuando se establece una conexión asimétrica entre dos hosts, estos intercambian su información de clave
pública.
Terceros confiables de Internet validan la autenticidad de estas claves públicas mediante certificados
digitales. El tercero emite credenciales que son difíciles de falsificar.
Desde ese momento, todas las personas que confían en el tercero simplemente aceptan las credenciales
que emite el tercero.
La infraestructura de claves públicas (PKI, Public Key
Infrastructure) es un ejemplo de un sistema de terceros
de confianza que se denomina autoridad de certificación
(CA, Certification Authority).
Se compone del hardware, el software, las personas, las políticas y los procedimientos necesarios para crear,
administrar, almacenar, distribuir y revocar certificados digitales.
No todos los certificados de PKI se reciben directamente de una CA. Una autoridad de registro (RA, Registration
Authority) es una CA secundaria y está certificada por una CA principal para emitir certificados para usos
específicos.
26
Las autoridades y el sistema de confianza PKI
El sistema de autoridades de la PKI
Muchos proveedores proporcionan servidores de CA como un servicio administrado o como un producto para usuarios finales.
Las organizaciones también pueden implementar PKI privadas utilizando Microsoft Server u Open SSL.
El número de clase es determinado por el nivel de rigurosidad del procedimiento al momento de verificar la identidad del titu lar
cuando se emitió el certificado.
Algunas claves públicas de la CA están precargadas, como las que aparecen en los navegadores web.
27
Las autoridades y el sistema de confianza PKI
El sistema de confianza PKI
Las PKI pueden formar distintas topologías
de confianza. La más simple es la PKI de raíz única
topología de PKI de raíz única.
CA jerárquica
28
Autoridades y el sistema de confianza PKI
Interoperabilidad de los diferentes proveedores de PKI
Existe una preocupación acerca de la
interoperabilidad entre una PKI y sus servicios
de respaldo, dado que muchos proveedores de
CA han propuesto e implementado soluciones
propias en lugar de esperar a que se desarrollen
estándares.
29
Las autoridades y el sistema de confianza PKI
Inscripción, autenticación y revocación de certificados
Todos los sistemas que utilizan el PKI deben tener la clave pública de la CA,
que se llama certificado firmado automáticamente.
30
Aplicaciones e impactos de la criptografía
Aplicaciones de PKI
Estas son algunas de las muchas aplicaciones
de las PKI:
• Autenticación de pares basada en certificados de SSL/TLS
• Asegurar tráfico de red utilizando redes VPN IPsec
• Tráfico web HTTPS
• Control de acceso a la red mediante la autenticación 802.1x
• Protección de correo electrónico utilizando el protocolo S/MIME
• Protección de mensajería instantánea
• Aprobación y autorización de aplicaciones con firma de código
• Protección de datos de usuarios con el sistema de archivos de
encriptación (EFS)
• Implementación de autenticación de dos factores con tarjetas
inteligentes
• Protección de dispositivos de almacenamiento USB
31
Aplicaciones de P e impactos de criptografía
Cifrado de las transacciones de la red
Los agentes de amenaza pueden utilizar SSL/TLS para
introducir violaciones de cumplimiento reglamentario, virus y
malware, o provocar pérdida de datos e intentos de intrusión
en una red.
32
3 Resumen
33
La criptografía y la infraestructura de claves públicas
• Confidencialidad de los datos para garantizar que solamente los usuarios autorizados puedan leer el mensaje.
• Integridad de los datos para garantizar que el mensaje no se haya modificado.
• Autenticación de origen para garantizar que el mensaje no sea falso y que el remitente sea el verdadero.
• Imposibilidad de negación de los datos para garantizar que el remitente no pueda negar ni refutar la validez de un mensaje enviado.
La criptología es la ciencia de generar y descifrar códigos secretos. Existen dos disciplinas: la criptografía y el
criptoanálisis.
Un cifrado es un algoritmo que consta de una serie de pasos bien definidos que constituyen un procedimiento para encriptar
y desencriptar mensajes.
Existen varios métodos para descifrar códigos (criptoanálisis), como el de fuerza bruta, y el de
texto cifrado y no cifrado.
Con la tecnología moderna, la seguridad de la encriptación reside en la privacidad de las claves, no del algoritmo.
Específicamente la longitud de clave y el espacio de claves.
34
La criptografía y la infraestructura de claves públicas (continuación)
Los hashes criptográficos se usan para comprobar y garantizar la integridad de los datos.
Las funciones de hash hacen que sea informáticamente inviable que dos conjuntos diferentes de datos tengan el mismo
resultado de hash.
En matemática, se utiliza la ecuación h= H(x) para explicar cómo funciona un algoritmo de hash.
Para incluir la autenticación en la integridad del mensaje, se agrega un HMAC como valor de entrada a una función de
hash. Si las dos partes comparten una clave secreta y utilizan funciones HMAC para la autenticación, una síntesis HMAC
construida correctamente de un mensaje que ha recibido un tercero indica que la otra parte fue la que originó el mensaje.
La confidencialidad de los datos se garantiza mediante uno de los dos tipos de encriptación: simétrica y asimétrica.
35
La criptografía y la infraestructura de claves públicas (continuación)
La confidencialidad de los datos se garantiza mediante uno de los dos tipos de encriptación: simétrica y asimétrica.
Los algoritmos simétricos utilizan la misma clave precompartida para encriptar y desencriptar datos.
Los algoritmos de cifrado simétrico a menudo se clasifican como: Cifrados de bloque o cifrados de flujo.
Los algoritmos asimétricos, también llamados algoritmos de claves públicas, están diseñados para que la clave de
encriptación y la de desencriptación sean diferentes.
Los algoritmos asimétricos se usan para brindar confidencialidad sin compartir previamente una contraseña. El objetivo
de confidencialidad de los algoritmos asimétricos se inicia cuando comienza el proceso de encriptación con la clave
pública.
El objetivo de autenticación de los algoritmos asimétricos se inicia con el proceso de cifrado con la clave privada. Use la
fórmula: clave privada (cifrar) + clave pública (descifrar) = autenticación
Al combinar los dos procesos de encriptación asimétricos se ofrece confidencialidad, autenticación e integridad para los
mensajes.
Diffie-Hellman (DH) es un algoritmo matemático asimétrico para que dos computadoras generen un secreto compartido
idéntico sin haberse comunicado nunca.
36
La criptografía y la infraestructura de claves públicas (continuación)
Las firmas digitales son una técnica matemática empleada para brindar autenticidad, integridad y no repudio mediante firmas de
código y certificados digitales.
Las firmas digitales suelen usarse para proporcionar certeza de la autenticidad e integridad del código de software.
Un certificado digitale permite a los usuarios, hosts y organizaciones intercambiar información de manera segura a través de
Internet.
La infraestructura de claves públicas (PKI, Public Key Infrastructure) es un ejemplo de un sistema de terceros de confianza que
se denomina autoridad de certificación (CA, Certification Authority).
La PKI es necesaria para admitir la distribución e identificación a gran escala de claves de encriptación públicas.
Muchos proveedores proporcionan servidores de CA como un servicio administrado o como un producto para usuarios finales.
Las organizaciones también pueden implementar PKI privadas utilizando Microsoft Server u Open SSL. Las CA emiten
certificados con clases que determinan el nivel de confianza.
Las PKI pueden formar distintas topologías de confianza. La más simple es la topología de PKI de raíz única. En las redes
grandes, las CA de PKI se pueden vincular con dos arquitecturas básicas: topologías de CA con certificación cruzada y topologías
de CA jerárquicas.
37
La criptografía y la infraestructura de claves públicas (continuación)
Existe una preocupación acerca de la interoperabilidad entre una PKI y sus servicios de respaldo, dado que muchos proveedores de CA han propuesto e
implementado soluciones propias en lugar de esperar a que se desarrollen estándares. Para abordar esta preocupación sobre la interoperabilidad, la IETF publicó
el Marco de trabajo de prácticas de certificación y políticas de certificación de infraestructuras de claves públicas X.509 de Internet (RFC 2527). El estándar X.509
versión 3 (X.509v3) define el formato de un certificado digital.
Todos los sistemas que utilizan el PKI deben tener la clave pública de la CA, que se llama certificado firmado automáticamente. La clave pública de la CA verifica
todos los certificados emitidos por la CA y es vital para el correcto funcionamiento del PKI.
Los agentes de amenaza pueden utilizar SSL/TLS para introducir violaciones de cumplimiento reglamentario, virus y malware, o provocar pérdida de datos e
intentos de intrusión en una red.
El monitoreo de red se vuelve más difícil cuando los paquetes están encriptados.Dado que HTTPS introduce tráfico HTTP encriptado de extremo a extremo (vía
TLS/SSL), no es tan fácil observar el tráfico de los usuarios. Aquí vemos una lista de algunas de las medidas que podría tomar un analista especializado en
seguridad:
• Configurar reglas para distinguir entre tráfico SSL y no SSL, o entre tráfico SSL HTTPS y no HTTPS.
• Aumentar la seguridad mediante la validación de certificados de servidor usando CRL y OCSP.
• Implementar protección antimalware y filtrado URL de contenido HTTPS.
• Implementar un dispositivo Cisco SSL Appliance para descifrar el tráfico SSL y enviarlo a dispositivos de un Sistema de prevención de intrusiones (Intrusion
Prevention System, IPS) para identificar riesgos normalmente ocultos para SSL.
38
Nuevos términos y comandos
• 3DES (triple DES) • Código de autenticación de mensajes de hash
• Estándar de encriptación avanzada (AES) (HMAC)
• cifrado asimétrico • Síntesis del mensaje 5 (MD5)
• Cifrado por bloques • Infraestructura clave pública (PKI)
• Cifrado • Cifrados de Rivest (RC)
• Criptoanálisis • RSA
• criptografía • Algoritmo de hash seguro 1 (SHA-1)
• Criptología • Algoritmo de hash seguro 2 (SHA-2)
• Estándar de cifrado de datos (DES) • Algoritmo de encriptación optimizado por
software (SEAL)
• Diffie-Hellman (DH)
• Cifrado de flujo
• Algoritmo de firmas digitales (DSA)
• cifrado simétrico
• Estándar de firmas digitales (DSS)
• EIGamal
• Curva elíptica
• Hash
39
PRACTICAS:
40
¿?
41