criptografia final

107
CRIPTOGRAFIA Curso: Seguridad y Auditoria Informática Profesor: Flores Masias, Edward José Año: 5to Ciclo: X Integrantes: Juarez Contreras, Samuel Elí Magallanes Contreras, Angel Medrano Vizarreta, Richard Andre

Upload: paola

Post on 05-Jan-2016

47 views

Category:

Documents


4 download

DESCRIPTION

LECTURA SOBRE CRIPTOGRAFIA

TRANSCRIPT

Page 1: Criptografia Final

CRIPTOGRAFIA

Curso: Seguridad y Auditoria Informática

Profesor: Flores Masias, Edward José

Año: 5to Ciclo: X

Integrantes:

Juarez Contreras, Samuel Elí

Magallanes Contreras, Angel

Medrano Vizarreta, Richard Andre

Olaya Vasquez, Carlos Alberto

Quispe Odar, Juan Jesús

Page 2: Criptografia Final

INDICE

1. CRIPTOGRAFÍA CLÁSICA

1.1. Terminología.

1.2. Historia de la criptografía.

1.3. Cifrados monoalfabéticos.

1.4. Cifrados polialfabéticos.

1.5. Transposiciones.

1.6. Cifrados producto.

1.7. Máquinas de cifrar.

2. GENERACIÓN DE NÚMEROS PSEUDO-ALEATORIOS Y CIFRADO EN

FLUJO

2.1. Cifrado en flujo.

2.2. Postulados de Golomb.

2.3. Tests de aleatoriedad.

3. SISTEMAS DE CLAVE PÚBLICA

3.1. Principios de los criptosistemas de clave pública.

3.2. Criptosistema RSA.

3.3. Sistema de ElGamal.

4. GESTION DE CLAVES

4.1. Ataques a un criptosistema a través de la clave.

4.2. Longitudes adecuadas para las claves.

4.3. Numero de claves necesarias en una red.

4.4. Generación de claves.

4.5. Verificación de claves.

4.6. Renovación y revocación de claves.

4.7. Almacenamiento de claves.

Introducción a la Criptografía 3

4.8. Reutilización y destrucción de claves.

4.9. Distribución de claves mediante algoritmos de clave secreta.

4.10. Distribución de claves mediante algoritmos de clave pública.

4.11. Ejemplos de protocolos de distribución de claves en el mundo

1

Page 3: Criptografia Final

5. PROTOCOLOS

5.1. Intercambio de claves.

5.2. Firma digital.

5.3. Firma digital con RSA.

5.4. Firma digital con El Gamal.

5.5. Firma digital estándar USA (DSS).

5.6. Funciones resumen.

5.7. Autenticación de mensajes.

5.8. Identificación de usuario.

5.9. Computación con datos encriptados.

5.10. Secretos compartidos y secretos repartidos.

5.11. Protocolos avanzados.

6. APLICACIONES CRIPTOGRAFICAS EN COMUNICACIONES

6.1. Tipos de amenazas en la red

6.2. Estrategias de prevención

6.3. Firewalls

6.4. Dispositivos de red seguros

6.5. Protocolos Criptográficos

7. Criptografía y Sistemas Dinámicos

7.1. Criptosistemas Basados en Autómatas Celulares

7.1.1. Generalides de los Autómatas Celulares

7.1.2 Pseudo-aleatoriedad

7.1.3 Metodología

7.1.4 Conclusiones

2

Page 4: Criptografia Final

8. LA CRIPTOGRAFÍA COMO ELEMENTO DE LA SEGURIDAD INFORMÁTICA

8.1. RESUMEN

8.2. Métodos

8.3. Pretty Good Privacy (PGP)

8.4. GNU Privacy Guard (GnuPG o GPG)

8.4.1. Usos

8.4.2. Funcionamiento

8.4.3. Problemas

8.5. Limitaciones de la Criptografía

8.6. SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS

8.7. ATAQUES MÁS IMPORTANTES SOBRE ALGORITMOS CRIPTOGRÁFICOS

8.8. La criptografía en la CiberSeguridad

8.8.1. Organizaciones de CiberSeguridad

8.8.2. Derecho y Tecnología

8.8.3. Legislaciones del Mundo

8.8.4. El desarrollo internacional de las políticas de Criptografía

8.8.5. Ransomware

8.9. Uso de Criptología en el Perú (DNIe)

8.10. CONCLUSIONES

3

Page 5: Criptografia Final

1. Criptografía Clásica:

1.1 TerminologíaLa criptografía es la disciplina que se encarga del estudio de códigos secretos o llamados también códigos cifrados (en griego kriptos significa secreto y gráfos, escritura). La criptografía es una disciplina muy antigua, sus orígenes se remontan al nacimiento de nuestra civilización. En origen, su único objetivo era el proteger la confidencialidad de informaciones militares y políticas. Sin embargo, en la actualidad es una ciencia interesante no sólo en esos campos, sino para cualquier otro que esté interesado en la confidencialidad de unos determinados datos. Aunque el objetivo original de la criptografía era mantener en secreto un mensaje, en la actualidad no se persigue únicamente la privacidad o confidencialidad de los datos, sino que se busca además garantizar la autenticación de los mismos (el emisor del mensaje es quien dice ser, y no otro), su integridad (el mensaje que leemos es el mismo que nos enviaron) y su no repudio (el emisor no puede negar el haber enviado el mensaje)

Figura 1 .Canal de un mensaje secreto

1.2 Historia de la CriptografíaLa historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.

La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis; el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber acortado la Segunda Guerra Mundial hasta dos años.

4

Page 6: Criptografia Final

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

1.2.1 Criptografía Antigua

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado.

Son ejemplos de otros usos de la criptografía, o de algo que se le parece. Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el 600 al 500 a. C. La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano.

Figura 2. Escitala espartana

1.2.2 Criptografía Medieval

Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.

La criptografía se hizo todavía más importante como consecuencia de la competición política y la revolución religiosa. Por ejemplo, en Europa, durante el Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia Católica, fueron responsables de una rápida proliferación de técnicas criptoanalíticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance de Alberti.

1.2.3 Criptografía de la Segunda Guerra Mundial

5

Page 7: Criptografia Final

La máquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanálisis aplicado por los aliados proporcionó una vital inteligencia Ultra.

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se utilizaban extensamente, aunque allá donde estas máquinas eran poco prácticas y los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto. La información acerca de esta época ha empezado a desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, al abrirse lentamente los archivos.

Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre, tras la entrada de la Unión Soviética en el este de Polonia, cruzaron Rumanía. Desde allí alcanzaron París, en Francia; en la estación de inteligencia polaco-francesa PC Bruno, cerca de París, continuaron rompiendo la Enigma, colaborando con los criptólogos británicos de Bletchley Park, que se habían puesto al día con el tema. Con el tiempo, los criptólogos británicos —en los que se incluían lumbreras como Gordon Welchman y Alan Turing, el fundador conceptual de la computación moderna— hicieron progresar sustancialmente la escala y tecnología del descifrado Enigma.

1.2.4 Criptografía moderna

1.2.4.1 Criptosecretismo

Poco a poco la criptografía desapareció de la escena para quedarse dentro de las organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas la más importante fue la NSA de Estados Unidos.

La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el campo de la criptografía desde principios de los 50 hasta mediados de los 70.

Por ley revelar información sobre criptografía de la II guerra mundial era un acto de traición.

La NSA supervisaba todas las solicitudes de patentes relacionadas con la criptografía y estaba autorizada por ley para clasificar como secreto cualquier idea que considerara peligrosa que fuera de dominio público.

1.2.4.2 Un estándar de cifrado

A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no secretos). El primero fue la publicación del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST), en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para las empresas como los bancos y otras organizaciones financieras grandes.

6

Page 8: Criptografia Final

1.2.4.3 Política y criptografía

El actor más notable en la defensa del cifrado fuerte para uso público fue Phil Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó una versión freeware de PGP cuando previó la amenaza de una legislación, por aquel entonces en consideración por el gobierno estadounidense, que requeriría la creación de puertas traseras en todas las soluciones criptográficas desarrolladas dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga batalla con el Departamento de Justicia por la supuesta violación de las restricciones de exportación. Finalmente, el Departamento de Justicia abandonó el caso contra Zimmermann, y la distribución freeware de PGP se hizo mundial y terminó convirtiéndose en un estándar abierto (RFC2440 u OpenPGP).

1.3 Amenazas, servicios y mecanismos de seguridad.

1.3.1 Amenazas

Un ataque es una violación a la seguridad de la información realizada por intrusos que tienen acceso físico al sistema sin ningún tipo de restricción, su objetivo es robar la información o hacer que ésta pierda valor relativo, o que disminuyan las posibilidades de su supervivencia a largo plazo.

Un intruso puede obtener información como:

Bloques de direcciones IP Localización de sistemas críticos (DNSs, WINS, DHCPs, Servidores de

correo, etc.) Puntos de acceso para números telefónicos y VPNs Información personal de los trabajadores de la organización

Existen dos tipos de ataques que amenazan las comunicaciones secretas:

Pasivo: es aquel en el cual el intruso sólo busca obtener la información y al hacerlo no la modifica, por lo que es difícil percatarse de que se está siendo atacado.

Activo: el intruso además de obtener la información la modifica de tal modo que sirva a sus intereses y al ser modificada es más fácil percatarse de que se está siendo atacado.

Los ataques activos se dividen en dos tipos:

Ataques a los métodos de cifrado Ataques a los protocolos criptográficos

1.3.2 Servicios y mecanismos de seguridad

Los servicios de seguridad, son aquellos que garantizan en un sistema de información la adquisición, almacenamiento, procesamiento y transmisión de la información y para lograrlo se valen de uno o más mecanismos de seguridad.

Confidencialidad

7

Page 9: Criptografia Final

Este servicio asegura que sólo las personas o procesos autorizados tengan acceso a la información. Con ello se busca que un agente no autorizado no pueda leer, copiar o modificar la información.

El servicio de confidencialidad se puede diferenciar en dos tipos:

a. Servicio de confidencialidad de contenido: se busca proteger el contenido de un recurso del sistema, para ello se cifra la información para que en caso ser interceptada por alguien no autorizado, no pueda ser descubierta.

b. Servicio de confidencialidad del mensaje: busca ocultar el flujo de un mensaje durante una conexión, para ello se cifra y se utiliza una técnica de envoltura con el objetivo de que si un atacante está realizando un análisis de tráfico, no pueda descubrir por ejemplo quien está enviando la información ni quien la recibe ni la frecuencia con la que se envían los mensajes.

Autenticación

Este servicio verifica la identidad de un agente que pretende acceder a la información. En una conexión entre dos entidades, el servicio verifica que las entidades sean quienes dicen ser, además de asegurar que un tercer individuo no pueda hacerse pasar por alguna de las entidades autorizadas y realizar una transmisión o recepción de datos.

Integridad

Este servicio asegura que el contenido de los datos no ha sido modificado y que la secuencia de los mismos se ha mantenido a lo largo de toda la transmisión, con ello se evita una réplica o un reordenamiento del mensaje por parte de un atacante.Al igual que el servicio de confidencialidad, la integridad puede aplicarse a todos los datos transmitidos por un usuario durante una conexión, sólo a parte de ellos o sólo a algunos campos dentro del mensaje.

Cuando se tiene un ataque a la integridad de los datos, el sistema puede o no reportar dicha violación, por lo que se puede distinguir entre servicio de integridad con recuperación y servicio de integridad sin recuperación.

El servicio de integridad también se puede diferenciar entre servicio de integridad del contenido y servicio de integridad de la secuencia del mensaje

a. Servicio de integridad del contenido: proporciona pruebas de que el contenido no ha sido alterado o modificado.

b. Servicio de integridad de la secuencia del mensaje: proporciona pruebas de que el orden de una secuencia de mensajes ha sido mantenida durante la transmisión.

Control de acceso

El servicio de control de acceso es utilizado con el fin de restringir el acceso a los medios de almacenamiento de la información. Este servicio está muy relacionado con el de autenticación ya que cualquier agente que quiera tener acceso a algún recurso del sistema primero deberá identificarse para

8

Page 10: Criptografia Final

que le sea permitido el acceso a dicha información y de acuerdo a los permisos o privilegios que tenga podrá manipularla.

Disponibilidad

El servicio de disponibilidad asegura que los agentes autorizados tengan acceso a la información en el momento en que ellos lo requieran y tantas veces como lo soliciten sin importar si ésta es correcta o no.

1.4 Cifrado por Sustitución

1.4.1. Cifrado Monoalfabetico

Se engloban dentro de este apartado todos los algoritmos criptográficos que, sin desordenar los símbolos dentro del mensaje, establecen una correspondencia única para todos ellos en todo el texto. Es decir, si al símbolo A le corresponde el símbolo D, esta correspondencia se mantiene a lo largo de todo el mensaje.

Cifrado Atbash

El atbash se emplea en el libro de Jeremías.25 y 26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

En nuestro alfabeto el procedimiento que usa el atbash es el siguiente:

1. Se disponen las letras del alfabeto original de izquierda a derecha, desde la a hasta a la m; luego se continúa la serie, de derecha a izquierda, de la n a la z, pero dispuestas en una hilera paralela a la anterior, y que van a corresponder a las letras del alfabeto cifrado.

2. Se realiza la misma operación con las letras restantes.

9

Page 11: Criptografia Final

3. Por último para cifrar, se hace corresponder la letra superior con su correspondiente inferior, siendo esta última la que figura en el texto cifrado. Veamos un ejemplo:

El mensaje firma la paz se convierte en URINZ AZ KZA

Cifrado del Cesar

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos más simples. Su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.

Por ejemplo: El mensaje FIRMA LA PAZ se convierte en ILUPD OD SDC

Nota: Hoy en día, cualquier alfabeto que esté codificado con el alfabeto desplazado pero en su orden se llama “cifrado de César”, aun cuando la letra inicial sea diferente de la D

Tratamiento matemático

Si asignamos a cada letra un número (A =00, B =01, C=02,.......Z=25), y consideramos un alfabeto de 26 letras, la transformación criptográfica en términos matemáticos se puede explicar bajo la siguiente fórmula de congruencias:

Asumiendo un alfabeto de 26 símbolos como el siguiente:

Vamos a cifrar el siguiente mensaje: PAZ

10

Page 12: Criptografia Final

Podemos hacerlo manualmente o utilizado la fórmula anteriormente dada:

1. Reemplazar M por el valor de la primera letra, en este caso P equivale a 15.

2. Realizar la operación indicada: C = (15 + 3) (mód 26) = 18.

3. Corresponder el número obtenido con la letra, en nuestro caso la S.

4. Realizar la operación con las letras restantes. Así obtenemos las siguientes correspondencias:

1.5 Cifrado Polialfabetico

Se dice que un sistema de cifrado de sustitución simple es polialfabético cuando cada carácter NO se sustituye siempre por el mismo carácter. Es decir, en el sistema hay implicados varios alfabetos y dependiendo de la circunstancias se aplicará uno u otro. Los distintos métodos se diferencian entre sí por la forma en que se definen los distintos alfabetos y por el método que se usa para saber en qué momento hay que usar cada uno.

Cifrado Vigeniere

El francés Blaise de Vigenère, en el siglo XVI, desarrolló la teoría de la criptología poli alfabética, por esta razón su nombre ha acabado asociado con uno de los métodos famosos de sustitución poli alfabética. Lo que hoy se denomina “tablero de Vigenère” consiste en una disposición de letras que contiene en orden los 26 alfabetos de César. Además, para proteger más el cifrado suele introducirse una palabra clave, que consiste en una palabra o texto que se repite a largo de todo el mensaje a cifrar, como veremos en el ejemplo. Lo que se hace, es tomar la letra de la clave que se corresponda con la letra a cifrar y buscar su equivalente alfabeto de César que comienza con dicha letra. Para descifrar, lógicamente hay que conocer la clave y operar en sentido inverso.

11

Page 13: Criptografia Final

Figura 3.Tabla Vigenere

Para cifrar se procede de la siguiente manera:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.

3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.

Ejemplo: clave = AZUL Texto a remitir: el ejército está preparado

Proceso: Se escribe le clave debajo del texto a cifrar.

Por último, cada una de las letras del mensaje se transforma en otra. Así la E, se cifra como la E ( del alfabeto A), la L se cifra como la K( del alfabeto Z), la E, se cifra como Y, y así sucesivamente... El mensaje cifrado es: EK YUEQWTTN YDTZ JCEOUCACI

1.6 Cifrado por Transposición

Es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, Es decir, hay una permutación de 'unidades de texto'. Este tipo de cifradores eran muy usados en la criptografía

12

Page 14: Criptografia Final

clásica y por tanto, al tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de artilugios mecánicos (Ej escítala). Este tipo de algoritmos son de clave simétrica porque es necesario que tanto el que cifra como el que descifra sepan la misma clave para realizar su función. La clave puede es intrínseca en el propio método de cifrado/descifrado de forma que algoritmo y clave son un conjunto indivisible.

A continuación se presenta un ejemplo de transposición columnar:

La clave del cifrado es “SISTEMA”.

El objetivo de la clave es numerar las columnas, estando la columna número 1 bajo la letra de la clave más próxima al comienzo del alfabeto y así sucesivamente, en este ejemplo, la “A”, luego la “E”, etc. El texto plano se escribe horizontalmente, en filas, las cuáles se rellenan para completar la matriz si es necesario. El texto cifrado se lee por columnas, comenzando por la 1, luego la 2,3, etc. En el ejemplo, el texto plano es “redesinalambricas”, y el cifrado será: “NIDSBBELAIRCRACDASEMA”.

1.7 Cifrado Producto

Los algoritmos de cifrado simétricos se apoyan en los conceptos de confusión (tratar de ocultar la relación que existe entre el texto claro, el texto cifrado y la clave, es decir, realizar sustituciones simples) y difusión (trata de repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado, es decir, realizar permutaciones) que se combinan para dar lugar a los denominados cifrados de producto. Estas técnicas consisten básicamente en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.

Hacer notar que la confusión por sí sola sería suficiente, ya que si establecemos una tabla de sustitución completamente diferente para cada clave con todos los textos claros posibles tendremos un sistema extremadamente seguro. Sin embargo, dichas tablas ocuparían mucho en memoria, por lo que serían inviables.

Un esquema de cifrado tiene 5 ingredientes:

• Texto “en claro”• Algoritmo de cifrado• Clave secreta• Texto cifrado• Algoritmo de descifrado

La seguridad depende de secreto de la clave, no del algoritmo

13

Page 15: Criptografia Final

Estrategia de ataque:

Solo texto cifrado y algoritmo Texto claro conocido

Fundamentos

Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits.

Típicamente, la longitud de un bloque es de 64 bits. Pueden adaptarse para funcionar como cifradores de flujo (más

generales y mayor aplicabilidad) Para que sea reversible (descifrado), cada entrada debe producir

un bloque de texto cifrado único

1.8 Máquinas de Cifrar:

La rotura de los sistemas tradicionales de cifrado a principios del siglo XX y la masificación de medios materiales y humanos que permitió la Revolución Industrial del XIX en los usos de la guerra moderna en todos los niveles, incluido el tráfico de mensajes cifrados, derivó en el diseño de máquinas que permitieran automatizar el lento y engorroso sistema manual de cifrado. Algunos de los esquemas de cifrado producto fueron usados en los años 20 del siglo pasado para el diseño de máquinas de rotor. Las más conocidas fueron la HAGELIN y la ENIGMA, usadas durante la 2ª Guerra Mundial y que fueron criptoanalizadas en su momento destacando tanto por sus características como por el halo de misterio que las rodeó. El sistema de rotores daba lugar a un importante número de claves secretas que, para aquel entonces, dificultaba in extremis el criptoanálisis.

Maquina Enigma

Inventada por el ingeniero alemán Arthur Scherbius en el año 1923, la máquina Enigma consiste en un banco de rotores montados sobre un eje, en cuyos perímetros había 26 contactos eléctricos, uno por cada letra del alfabeto inglés. Esta máquina debe su fama a su amplia utilización durante la Segunda Guerra Mundial, en especial por parte del ejército alemán. El imperio japonés también cifró sus mensajes durante el citado conflicto con una máquina similar denominada Purple. Los rotores se desplazaban como un odómetro. Es decir, al cifrar un carácter el primer rotor avanzaba una posición (correspondiente a 1/26 de una rotación) y sólo cuando éste había realizado una rotación completa (26 letras), el segundo se desplazaba un carácter, y así sucesivamente.

Los rotores volvían a su posición inicial, tras un período igual a nt. Por ejemplo, en un sistema con 4 rotores, se utilizan 264 = 456.976 alfabetos de 26 letras. Si aumentamos los rotores a 5, esta cantidad asciende a 11.881.376. Esto implicaba que la Enigma usaba un sistema polialfabético, porque la misma letra podía ser sustituida por varias letras distintas a lo largo de un mensaje. Por ejemplo, una 'A' podía ser codificada como una 'M' al principio de un mensaje y más adelante (en el mismo mensaje) ser codificada como una 'T'.

14

Page 16: Criptografia Final

Figura 4. Maquina enigma

Maquina Hagelin

La máquina Hagelin fue inventada por el criptólogo sueco Boris Hagelin, quien adquirió en 1927 la fábrica de máquinas de cifrar de Arvid G. Damm, otro inventor sueco que no tuvo la suerte de sacar un producto competitivo en el mercado. Entre los años veinte y los treinta, Hagelin diseña diversas máquinas (B-21, B-211, C-36, C-38, etc.) en las que a través de ruedas con piñones realiza una cifra similar a la utilizada por el sistema de Beaufort7. La particularidad de estas máquinas, que a la postre hizo millonario a Hagelin, probablemente ante la desesperación de Damm, estaba en una periodicidad muy alta puesto que el número de dientes de las diferentes ruedas eran primos entre sí. Para seis ruedas estos valores eran 26, 25, 23, 21, 19 y 17, de forma que el período era igual a su producto, un valor que supera los 100 millones.

La ecuación matemática que representa al cifrado de Hagelin es:

Eki(mi) = (k (i mod d) – mi) mod n

Siendo, d la longitud de la palabra clave, k el carácter correspondiente dentro de dicha palabra, mi el i-ésimo símbolo del texto claro y n el cardinal del alfabeto.

El modelo C-38 de esta máquina fue adquirido por el Ejército USA para las comunicaciones militares y diplomáticas durante la IIGM con la designación de M-209.

Un diseño compacto y reducido (del tamaño de una sandwichera) facilitaba su uso incluso en niveles tácticos inferiores, pero, sobre todo, el disponer de un sistema de impresión era lo que de verdad facilitaba su uso en relación, por ejemplo, a máquinas como Enigma.

15

Page 17: Criptografia Final

Figura 5. Maquina Hagelin

2.1Cifrado en flujo2.1.1IntroducciónPara algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada porque los flujos de datos se producen en tiempo real en pequeños fragmentos.Los cifradores en flujo son apropiados para utilizarlos en los sistemas de comunicaciones de tiempo real, como lo es la telefonía móvil digital, debido a que el proceso de cifrado-descifrado se realiza elemento a elemento.

2.1.3DefiniciónLos cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.Partes:Generador de claves

A partir de una clave de inicialización K produce una secuencia de bits igual a la longitud del mensaje, dicha secuencia de bits es empleada como la clave en el proceso de cifrado ⁄ descifrado. Tanto emisor como receptor

16

Page 18: Criptografia Final

cuentan con un generador de claves, los cuales producen claves idénticas en ambos extremos de la comunicación. 

Algoritmo de cifradoRealiza operaciones elemento a elemento, es decir que el algoritmo de cifrado se va aplicando a un elemento de información del Mensaje con un elemento de la clave (ya sean bits o caracteres según se esté trabajando), para obtener así el criptograma.2.3.3Cifrado de VernamUn cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina, mediante la operación XOR, con un flujo de datos aleatorio o pseudoaleatorio del mismo tamaño, para generar un texto cifrado. El uso de datos pseudoaleatorios generados por un generador de números pseudoaleatorios criptográficamente seguro es una manera común y efectiva de construir un cifrado en flujoEl método Vernam fue utilizado durante la segunda guerra mundial por espías de diversas nacionalidades, a los que se les daba una secuencia binaria aleatoria con la recomendación de utilizarla con un único proceso de cifrado.

2.4Cifrado de Vernam

Un cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina, mediante la operación XOR, con un flujo de datos aleatorio o pseudoaleatorio del mismo tamaño, para generar un texto cifrado. El uso de datos pseudoaleatorios generados por un generador de números pseudoaleatorios criptográficamente seguro es una manera común y efectiva de construir un cifrado en flujoEl método Vernam fue utilizado durante la segunda guerra mundial por espías de diversas nacionalidades, a los que se les daba una secuencia binaria aleatoria con la recomendación de utilizarla con un único proceso de cifrado.

17

Ejemplo de uso del cifrado de flujo en el que interviene un generador pseudoaleatorio que utiliza una clave compartida

Page 19: Criptografia Final

2.2Postulados de Golomb

1.    Verificación del primer postulado de Golomb.

Unos y ceros deben aparecer con idéntica frecuencia pudiendo diferir como máximo en una unidad.

2.    Verificación del segundo postulado de Golomb.

   En cada periodo, la mitad de las rachas es de longitud 1, la cuarta parte de longitud 2, la octava de 3, etc. Las rachas de ceros y de unos deben aparecer con idéntica frecuencia para cada longitud. Pudiendo en este caso diferir también en una unidad.

   Lo primero que se debe hacer es contar las rachas totales existentes en la secuencia. No debes olvidar examinar el final y comienzo de la secuencia con especial cuidado.

   Una vez hecho esto lo siguiente es determinar cuantas rachas de cada longitud teniendo en cuenta el redondeo.

3.    Verificación del tercer postulado de Golomb.

   Se debe calcular la auto correlación (Autocorrelación AC(k)=(NºCoinc – NºDif)/T) existente entre la secuencia original y la desplazada k posiciones, para todo valor de k comprendido entre 1 y la longitud de la secuencia comprobando cada vez que dicho valor permanece constante.

2.3Test de Aleatoriedad

En estadística y análisis prelimiar de datos, las pruebas de aleatoriedad (o tests de aleatoriedad), son pruebas estadísticas usadas para decidir si una determinda muestra o conjuntos de datos responde a un patrón o puede considerarse aleatoria.

En modelización estocástica, y algunas ciencia de la computación, es deseable que algunos datos de entrada sean aleatorios y que dicha aleatoriedad pueda ser verificada por una prueba cuantitativa de aleatoriedad, para mostrar que la simulación se realizó usando datos aleatorios y por tanto representativos de una cierta distribución. En algunos casos, los datos muestran una patrón claramente no aleatorio (por ejemplo si una variable debe presentar valores aleatorios que sean enteros entre 0 y 9, la secuencia "4 3 2 1 0 4 3 2 1..." es poco probable ya que en ningún caso los valores exceden el valor 4). Si un conjunto de datos no pasa la prueba de aleatoriedad, entonces puede ser sustituida por otra serie de datos aleatorizados que pase el test de aleatoriedad.

18

Page 20: Criptografia Final

3. SISTEMAS DE CLAVE PÚBLICA

3.1Principios del cifrado con clave pública

El principio del cifrado asimétrico (también conocido como cifrado con clave pública) apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman.

En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:

Una clave pública para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el mensaje que desea enviar utilizando la clave pública del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).

Este sistema se basa en una función que es fácil de calcular en una dirección (llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy difícil de invertir sin la clave privada (llamada trapdoor).

Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad de candados (claves públicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sería el canal no seguro).

Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueño de la clave pública (el dueño del candado). Sólo el dueño podrá abrir la carpeta con su clave privada.

19

Page 21: Criptografia Final

3.2 El criptosistema RSA

Este sistema de clave pública fué diseñado en 1977 por los profesores del MIT (Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M. Adleman, de ahí las siglas con las que es conocido. Desde entonces, este algoritmo de cifrado se ha convertido en el prototipo de los de clave pública. 

La seguridad de RSA radica en la dificultad de la factorización de números grandes: es fácil saber si un número es primo, pero es extremadamente difícil obtener la factorización en números primos de un entero elevado, debido no a la dificultad de los algoritmos existentes, sino al consumo de recursos físicos (memoria, necesidades hardware...incluso tiempo de ejecución) de tales algoritmos. Se ha demostrado que si n es el número de dígitos binarios de la entrada de cualquier algoritmo de factorización, el coste del algoritmo es , con un tiempo de ejecución perteneciente a la categoría de los llamados problemas intratables. 

Veamos el funcionamiento del algoritmo RSA: si un usuario A desea enviar información cifrada, en primer lugar tiene que calcular un par de claves (pública y privada), para lo que ha de elegir aleatoriamente dos números primos grandes (del orden de cien dígitos), y , números que se han de mantener en secreto; si llamamos ( se conoce como módulo) al producto , el usuario ha de determinar otro entero, , llamado exponente privado, que cumpla

es decir, y el producto , que llamaremos función de Euler y denotaremos , han de ser primos. Con estos datos, ya tenemos la clave privada del cifrado: el par ; para obtener la clave pública, hallamos el inverso multiplicativo del número respecto de , de la forma . Calculado este entero , llamado exponente público, la clave pública será el par . 

Una vez el emisor A dispone de sus claves pública y privada, podría enviar un mensaje cifrado, que llamaremos , a un posible receptor, mediante la operación

aplicada a cada elemento del mensaje. 

Cuando el receptor del criptograma desee descifrar el mensaje recibido, ha de realizar la operación

para obtener el texto en claro del mensaje que acaba de recibir. 

El sistema RSA ha permanecido invulnerable hasta hoy, a pesar de los numerosos ataques de criptoanalistas; teóricamente es posible despejar para obtener la clave privada, a partir de la función de descifrado, resultando

20

Page 22: Criptografia Final

Sin embargo, el cálculo de logaritmos discretos es un problema de una complejidad desbordante, por lo que este tipo de ataque se vuelve impracticable: la resolución de congruencias del tipo , necesarias para descifrar el mensaje, es algorítmicamente inviable sin ninguna información adicional, debido al elevado tiempo de ejecución del algoritmo.

Aunque cuando los factores de son pequeños existe un algoritmo, desarrollado por Pohlig y Hellman de orden , éste es otro de los algoritmos catalogados como intratables, vistos anteriormente.

Ahora bien, si el número considerado es un número primo (el que sólo es divisible por 1 y por él mismo), tendremos que para factorizarlo habría que empezar por 1, 2, 3,........... hasta llegar a él mismo, ya que por ser primo ninguno de los números anteriores es divisor suyo. Y si el número primo es lo suficientemente grande, el proceso de factorización es complicado y lleva mucho tiempo.

Basado en la exponenciación modular de exponente y módulo fijos, el sistema RSA crea sus claves de la siguiente forma:

Se buscan dos números primos lo suficientemente grandes: p y q (de entre 100 y 300 dígitos).

Se obtienen los números n = p * q y Ø = (p-1) * (q-1).

Se busca un número e tal que no tenga múltiplos comunes con Ø.

Se calcula d = e-1 mod Ø, con mod = resto de la división de números enteros. Y ya con estos números obtenidos, n es la clave pública y d es la clave privada. Los números p, q y Ø se destruyen. También se hace público el número e, necesario para alimentar el algoritmo.

El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.

En cuanto a las longitudes de claves, el sistema RSA permite longitudes variables, siendo aconsejable actualmente el uso de claves de no menos de 1024 bits (se han roto claves de hasta 512 bits, aunque se necesitaron más de 5 meses y casi 300 ordenadores trabajando juntos para hacerlo).

RSA basa su seguridad es ser una función computacionalmente segura, ya que si bien realizar la exponenciación modular es fácil, su operación inversa, la extracción de raices de módulo Ø no es factible a menos que se conozca la factorización de e, clave privada del sistema.

RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y

21

Page 23: Criptografia Final

enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.

EJEMPLO

Se buscan dos primos lo suficientemente grandes: p y q, con p ≠ q

En la realidad estos números tienen centenares de dígitos.

En nuestro ejemplo serán:

p = 11 & q = 23

A partir de estos números se obtiene:

n = p * q∅ = ( p - 1 ) * ( q - 1 )

En nuestro ejemplo:

n = 11 * 23 = 253∅ = ( p -1 ) * ( q - 1 ) = 220

donde: ( p -1 ) = 10 y ( q -1 ) 22

Se busca un número 'e' (impar) tal que no tenga múltiplos comunes con ∅.Para esto se selecciona de forma aleatoria un entero 'e', tal que 1 < e < ∅, MCD( ∅, e ) = 1. En nuestro ejemplo:

e = 3 MCD ( 220, 3 ) = 1

Se calcula el exponente privado de RSA

d = inv ( e, ∅ )

d = inv (3, 220) = 147

Clave pública:

(e,n) = (3,253)

Clave privada:

(d,n) = (147,253)

Cifrado:

C = M e mod n

Descifrado:

C d mod n = M

3.3 El criptosistema de ElGamal

22

Page 24: Criptografia Final

ElGamal . Es un algoritmo de criptografía asimetrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.

Definición

Es un algoritmo, procedimiento o esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Usado en la criptografía asimétrica. ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p.

Historia

Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no está bajo ninguna patente lo que lo hace de uso libre. Durante 1984 y 1985 ElGamal desarrolló un nuevo criptosistema de clave pública basado en la intratabilidad computacional del problema del logaritmo discreto. Aunque generalmente no se utiliza de forma directa, ya que la velocidad de cifrado y autenticación es inferior a la obtenida con RSA, y además las firmas producidas son más largas, el algoritmo de ElGamal es de gran importancia en el desarrollo del DSS (Digital Signature Standard), del NIST (National Institute of Standards and Technology) estadounidense. El criptosistema de ElGamal tiene una característica determinante que lo distingue del resto de sistemas de clave pública: en el cifrado se utiliza aparte de la clave pública del receptor, la clave privada del emisor.

SeguridadLa seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto.El procedimiento de cifrado (y descifrado) está basado en cálculos sobre un grupo cíclico cualquiera G, lo que lleva a que la seguridad del mismo dependa de la dificultad de calcular logaritmos discretos en G.

Ejemplo

Se eligen los valores:

 (primo elegido al azar)

 (generador)

 (llave privada elegida al azar)

 (llave pública)

La llave pública será   y la privada  .

23

Page 25: Criptografia Final

4.GESTION DE CLAVES

La gestión de claves son un conjunto de técnicas destinadas a generar, intercambiar, almacenar y destruir claves.

En el mundo real la gestión de claves es la parte más complicada de la criptografía: diseñar un algoritmo criptográfico seguro es relativamente fácil, y existen multitud de ellos actualmente. Mantener una clave en secreto es más difícil: esto es así porque es más fácil encontrar puntos débiles en las personas que en los algoritmos criptográficos. ¿De qué vale montar un sistema criptográfico muy avanzado en nuestra organización, si luego hay empleados fáciles de corromper?.

Todas las técnicas criptográficas dependen en la última instancia de una o varias claves, por lo que su gestión es de vital importancia. Esta tarea incluye básicamente:

- La generación de las claves de forma que cumplan una serie de requisitos. Este proceso es dependiente del algoritmo en el que se va utilizar la clave en cuestión, aunque generalmente se emplea una fuente generadora de números pseudo-aleatorios como base para la creación de la clave (la clave debe ser lo más aleatoria posible).

- Registro. Las claves se han de vincular a la entidad que las usará.- Su distribución a todas las entidades que las puedan necesitar.- Su protección contra la revelación o sustitución no autorizadas.- El suministro de mecanismos para informar a las entidades que las

conocen en caso de que la seguridad de dichas claves haya sido comprometida (revocación).

- El tipo de método empleado para llevar a cabo la gestión de las claves es diferente según el tipo de criptografía utilizada (simétrica o asimétrica).

- Todas las claves tienen un tiempo determinado de vida, el criptoperiodo, para evitar que las técnicas de criptoanálisis tengan el suficiente tiempo e información para “romper” el algoritmo criptográfico asociado.

Así pues, existen diversos motivos por el cual se debe establecer una política de gestión de claves en toda red de comunicaciones

Políticas de Gestión de Claves

Una política de gestión de claves es un conjunto de reglas que establecen el modo de generación, almacenamiento, distribución, borrado, actualización, recuperación, protección y aplicación de claves en una red, en dicha política también se establece quién es la persona o grupo de personas autorizadas a realizar cada una de estas acciones.

24

Page 26: Criptografia Final

Motivos por los que se debe establecer una política de gestión de claves:

- No existe seguridad perfecta por tanto se recomienda renovar las claves frecuentemente.

- Se debe emplear claves diferentes para diferentes tareas.- Proveer claves distintas a diferentes clientes.- Anular las claves de clientes que han cesado en sus privilegios- Es necesario renovar las claves frecuentemente ya que una clave

queda expuesta cada vez que se usa.- Se deben emplear claves diferentes para servicios diferentes

(autenticación, transmisión, almacenamiento, etc.) con el fin de minimizar la exposición de las claves.

- Deben asignarse claves diferentes a cada persona o grupo que acceden a una red, de tal manera que sólo las personas autorizadas tengan acceso a determinada información.

- Las claves que por alguna razón se vuelven no seguras o aquellas que ya no son usadas por algún usuario o grupo deben ser eliminadas del sistema para evitar comprometer la información.

Ciclo de vida de una clave

Normalmente, no se recomienda mantener una clave durante mucho tiempo, ya que esto aumenta la posibilidad de que alguien la descubra, y si la descubre mayor será la cantidad de información a la que podrá acceder. Además la tentación que tiene el atacante por descubrirla será mayor si la clave no se cambia muy a menudo que si se cambia diariamente.

Por el contrario, los usuarios suelen ser reacios a cambiar regularmente sus claves, con lo que una solución de compromiso podría ser la actualización automática de claves, el cual consiste en que el sistema cambie periódicamente las claves.

La figura muestra el ciclo de vida de una clave

25

Page 27: Criptografia Final

Características y procedimientos necesarios para la generación de una clave

1. Generación

Las claves pueden ser seleccionadas por el usuario o generadas automáticamente con la ayuda de generadores de claves.

Cuando una clave es generada por el usuario se deben tomar en cuenta las siguientes buenas prácticas:

Construirlas con letras mayúsculas, minúsculas, caracteres especiales y dígitos

Evitar utilizar palabras de diccionario Longitud mínima de ocho dígitos No dejarlas en lugares visibles No contener información personal como fechas, nombres, gustos,

etc. Fáciles de recordar pero difíciles de adivinar No divulgarlas No escribirlas en papel

2. Almacenamiento

Se refiere a la ubicación que tendrán todas las claves de la red.

3. Distribución

Se refiere a la manera en que el emisor envía la clave al receptor de un determinado mensaje para que pueda descifrarlo.

4. Borrado

Se deben eliminar las claves que por alguna razón se consideren ya no son seguras o que ya no estén en uso en el sistema, este proceso lo debe realizar el administrador de la red.

5. Actualización

La actualización la puede realizar el propio usuario que por alguna razón decida hacerlo, o bien la puede realizar el administrador de la red que con base en las políticas deba actualizar las claves.

6. Recuperación

Cuando un usuario se olvida de su contraseña y no existe alguna razón para desecharla, es posible volver a proporcionar la misma clave al usuario para que cumpla con su ciclo de vida, en la política de gestión de claves se debe contemplar este caso y establecer a detalle bajo qué condiciones una clave es recuperada.

7. Protección

26

Page 28: Criptografia Final

Es recomendable cifrar las claves antes de ser almacenadas para que en caso de una violación al acceso de dichas claves no represente un riesgo en la confidencialidad en las mismas, en la política de gestión de claves se debe establecer el algoritmo para cifrarlas así como las claves utilizadas.

8. Aplicación

Se refiere a la utilidad que tendrá cada una de las claves generadas.

Longitudes adecuadas para las claves

Idealmente, una clave tendría que ser totalmente aleatoria para que sea lo suficientemente “segura”, según la teoría de la información cada letra tienes aproximadamente 1.3 bits de información. Si queremos generar una clave realmente aleatoria de 64 bits necesitaremos 49 letras, o lo que es lo mismo, unas 10 palabras. Como regla general podemos decir que necesitamos unas 5 palabras por cada 4 bytes que tenga la clave.

Es por ello que, cuan mayor sea el número de bits de información en la clave, mayor es el número de combinaciones que debe probar un atacante que use la pura fuerza bruta.

Generación de claves

La seguridad de todo sistema depende de una o varias claves, si un espía descubre esta clave, de nada sirven todos los demás esfuerzos. Sin embargo, hay una serie de factores que influyen negativamente en la seguridad de la clave.

Estos son:

a) Pobre elección de las claves. Normalmente los usuarios tienden a elegir claves fáciles de recordar, con lo que los ataques con diccionario suelen sacar gran parte de las claves de los sistemas que criptoanalizan.

b) Espacio de claves reducidos. Muchas veces sólo se aceptan subconjuntos de juego de caracteres como password.(Ej. Norton Discreet para MS-DOS hasta la versión 8.0 sólo aceptaba caracteres ASCII bajos, obligando a que el bit más significativo del carácter fuera siempre cero sumado a que tampoco distinguía entre mayúsculas y minúsculas; esto reducía las posibles combinaciones de la clave)

c) Defectos en la generación de claves aleatorias. En realidad las claves generadas no son del todo aleatorias, es decir la clave que generaba el sistema era predecible. (Ejem. Las primeras implementaciones de SSL de Netscape generaban una clave

27

Page 29: Criptografia Final

de sesión en función a la hora, un espía podía predecir la clave de sesión que iba a generar el programa si sabía la hora del reloj del host donde se estaba ejecutando Netscape).

Así pues, las claves pueden ser creadas por el usuario o generadas automáticamente con la ayuda de generadores de claves, los cuales se clasifican en dos tipos:

1. Generadores aleatorios. Para generar secuencias cifrantes utilizan datos provenientes de ruido físico aleatorio (ruido de un micrófono, ruido térmico en un semiconductor, etc.) o bien provenientes del estado de una computadora (interrupciones, posición del ratón, actividad en la red, uso del teclado, etc.). Es conveniente combinar varias técnicas para que la secuencia resultante sea imposible de predecir. Este tipo de generadores se utilizan para generar claves cortas

2. Generadores pseudoaleatorios. Este tipo de cifradores no son totalmente aleatorios ya que para generar una secuencia obedecen a algún algoritmo o cierto procedimiento repetitivo.

Transferencia de claves

Otro problema es el cómo se ponen de acuerdo A y B (usuarios) en la clave a usar.

Una solución factible sería que A y B se reúnan en un lugar físico y acuerden la clave que van a utilizar, pero esto no siempre es posible.

Otra posible solución es que partan la clave en trozos y envíen cada rozo por un canal distinto, así el supuesto espía tendría que espiar todos los canales

La técnica más usada para el intercambio/distribución seguro de claves se basa en la criptografía de clave pública.

28

Page 30: Criptografia Final

Figura muestra el envio de trozos de una clave por medios distinto

Almacenamiento de claves

Las claves binarias (por ejemplo, una clase privada) no las puede memorizar una persona, sino que hay que almacenarlas en disco, pero su almacenamiento en disco es peligroso porque alguien podría acceder a ellas. Para evitarlo las claves se almacenan encriptadas con un password o passphrase.

Ahora la seguridad de la clave depende de dos factores:

1. Las posibilidades que tiene el espía de acceder al fichero.2. La fuerza del password o passphrase que se usó para encriptar el

fichero

Tipos de Claves

1. Clave EstructuralA cada nivel de privilegios en la red le es asignada una clave estructural evitando así la comunicación entre entidades con distintos privilegios. La clave estructural es implementada en hardware o en memoria ROM o similar. No puede ser modificada por el usuario, sólo en fábrica.

2. Clave MaestraEs generada aleatoriamente ya sea de forma manual o con un generador automático de claves, puede ser modificada por el usuario (el administrador de seguridad informática) y se usa para cifrar únicamente claves secundarias.

3. Clave PrimariaClave generada con la clave maestra que puede ser almacenada en una memoria no tan protegida, generalmente es utilizada para acceder a los sistemas o servicios.

4. Clave de GeneraciónEs una clave primaria utilizada para generar claves de sesión o claves de archivos con la finalidad de protegerlas en la transmisión y almacenamiento.

5. Clave de sesión o de mensajeClave creada con una clave de generación, utilizada para iniciar una sesión o bien para cifrar los datos intercambiados entre dos entidades durante su conexión, una vez terminada la sesión la clave se destruye.

6. Clave de cifrado de archivos Clave cifrada con una clave de generación, su finalidad es cifrar archivos. Es utilizada únicamente en el cifrado de un archivo y después se destruye.

29

Page 31: Criptografia Final

Distribución de Claves

La distribución de claves se refiere a los medios utilizados para distribuir una clave a dos entidades que quieran intercambiar datos. La distribución de claves es un tema primordial en un sistema de cifrado ya que de ello depende que las claves sólo sean conocidas por las entidades indicadas y así el método de cifrado sea efectivo.

La distribución de claves se lleva siempre a cabo mediante protocolos, es decir, secuencias de pasos de comunicación (transferencia de mensajes) y pasos de computación. Muchas de las propiedades de estos protocolos dependen de la estructura de los mensajes intercambiados y no de los algoritmos criptográficos subyacentes

Existe un grupo de trabajo WG802.10 de la IEEE el cual comenzó con la administración de claves en 1989, y el modelo de gestión de claves y el protocolo asociado en IEEE802.10 identifica tres tipos de técnicas de distribución de claves:

Distribución manual Distribución basada en centro Distribución basada en certificado

1. Distribución Manual

El envío de la clave no es por la línea de comunicación por la cual se mandan los mensajes cifrados, sino que se utilizan otros métodos, por ejemplo:

Realizando la suma módulo dos de varias claves enviadas por distintos medios por ejemplo: carta certificada + vía telefónica + fax.

Utilizando un inyector de claves; éste es un pequeño aparato en donde se almacena una clave la cual puede ser transferida una o más veces a un equipo, tiene un contador que registra el número de veces que la clave es transferida por lo que se puede controlar el número de instalaciones de la clave en otros equipos, el inyector debe ser trasportado por medio de una tercera entidad de gran confianza y de preferencia que no sea experto en el tema.

Este tipo de método deja de ser prácticos cuando la cantidad de claves que se deben mandar o las distancias que se deban recorrer

30

Page 32: Criptografia Final

para realizar la entrega son muy grandes, lo cual hace que este método sea lento, caro y poco seguro.

2. Distribución basada en centro

Las dos entidades interesadas en intercambiar datos tienen una conexión cifrada con una tercera entidad de confianza, esta tercera entidad es la encargada de entregar la clave a través de los enlaces cifrados a las otras dos entidades.

Hay 3 modelos que se pueden dar sobre esta distribución; estos son:

- Modelo Pull Requiere que el emisor A obtenga la clase de sesión del KDC (Key Distribution Center) o “centro de distribución de claves” antes de comunicarse con B

1. A solicita una clave de sesión al KDC.2. El KDC envía a A la clave de sesión que utilizará para

comunicarse con B y un paquete cifrado para que A lo entregue a B, dicho paquete está cifrado con la clave que sólo conocen B y el KDC y contiene la clave de sesión con la que B se comunicará con A así como un identificador de A.

3. A envía a B el paquete que le envío el KDC para B.

- Modelo PUSHRequiere que A primero contacte con B y después B debe obtener la clave de sesión del KDC

1. A se comunica con B y le hace saber que requiere establecer una sesión.

2. B solicita una clave de sesión al KDC.3. El KDC envía a B la clave de sesión que utilizará para

comunicarse con A y un paquete cifrado para que B lo entregue a A, dicho paquete está cifrado con la clave que sólo conocen A y el KDC y contiene la clave de sesión con la que A se comunicará con B así como un identificador de B.

4. B envía a A el paquete que le envío el KDC para A.

- Modelo MixtoCombinación del modelo PULL Y PUSH

1. A se comunica con B y le hace saber que requiere establecer una sesión.

2. A y B solicitan una clave de sesión al KDC.3. El KDC envía a A y B la clave de sesión que utilizarán para

comunicarse

31

Page 33: Criptografia Final

Centro de distribución de claves (KDC — Key Distribution Center)

Verifica qué equipos tienen permiso de comunicarse con otros, cuando la conexión está permitida el KDC se encarga de dar una clave de sesión para dicha conexión. El KDC puede ser una entidad centralizada en la red o ser un servicio distribuido en varios nodos.

Un centro de traducción de claves (KTC — Key Translation Center) está formado por el KDC y las entidades que desean establecer una sesión

3. Distribución basada en certificado

Seempleabásicamentepararealizarcomunicacionessegurasentreparejasdeinterlocutores.En este contexto se identifican principalmente dos clases de técnicas de distribución.

Podemos diferenciar dos técnicas para la distribución basada en certificado:

1. Transferencia de claves. El emisor genera localmente una clave y la cifra con un algoritmo asimétrico utilizando la llave pública del receptor, con el objetivo de que solo este pueda recuperarla y así protegerla durante su transmisión.

2. Intercambio de claves o acuerdo de claves.  La clave es generada por las dos entidades involucradas en la comunicación, esto es, la entidad que requiera dicha clave y la encargada de la generación de claves (entidad local y entidad remota).

Dentro del esquema de distribución de claves basada en certificado, una autoridad de certificación (CA) debe autenticar las claves públicas de las entidades que desean intercambiar claves secretas, las claves públicas son parte de la información que proporciona un certificado. Por ejemplo identifiquemos a las dos entidades que intercambiarán claves como A y B y

32

Page 34: Criptografia Final

a la CA la llamaremos D, si A y B tienen certificados de la misma CA (en este caso D), A puede estar seguro de que una determinada clave pública pertenece a B, obteniendo el certificado de B y comprobándolo con la clave pública de D.

PROTOCOLOS CRIPTOGRÁFICOS

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico incorpora al menos uno de estos aspectos:

a) Establecimiento de claves. También llamados protocolos de intercambio de claves (key Exchange protocols) se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida. A la información secreta compartida se le suele llamar clave debido a que esa información se suele usar como clave de algún algoritmo criptográfico.

b) Protocolos de Autentificación de UsuarioPermiten garantizar que el remitente de un mensaje o el usuario con el que establecemos comunicación es realmente quien pretende ser.

c)  Protocolos de Autentificación del MensajesGarantizan que el mensaje enviado no ha sido substituido por otro ni alterado (integridad del mensaje).

d) Distribución de clavesUn problema importante en Criptografía de clave privada es el de la creación y transporte de las claves a utilizar por cada par de usuarios.

e) Método de no repudio

33

Page 35: Criptografia Final

Un servicio que proporcione pruebas de integridad y origen de datos; autentificación que con un alto aseguramiento pueda ser reafirmado como genuino o auténtico.

Estos protocolos por ejemplo permiten: Transacciones Electrónicas SegurasPermiten realizar de manera electrónica segura Las operaciones bancarias habituales, firma electrónica de contratos, etc.  Elecciones Electrónicas Permiten realizar un proceso electoral electrónicamente, garantizando la deseable privacidad de cada votante y la imposibilidad de fraude.

Protocolos conocidos

Domain Name Server Security (DNSSEC): Es el protocolo para servicios de distribución de nombres seguros. Está definido en RFC 3007 y RFC 3008.

Generic Security Services API (GSSAPI): GSSAPI provee una interfase de autenticación, intercambio de claves y encripción para diferentes algoritmos de encripción y sistemas. Está definido en RFC 2743.

Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW seguras (el otro es SHTTP). La seguridad WWW se ha vuelto importante con el incremento de información sensible, como números de tarjeta de crédito, que se transmite sobre Internet.

SSL fue desarrollado originalmente por Nestscape en 1994 como un protocolo estándar libre. El borrador de la versión 3.0 se puede encontrar aquí. En 1996, el desarrollo de SSL se convirtió en responsabilidad de la Fuerza de Tareas de Ingenieros de la Internet (IETF, por sus siglas en ingles) y fue renombrado como TSL (Transport Layer Security – Capa de Transporte Seguro). De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las diferencias se describen en RFC 3546. Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de

transferencia de Hipertexto seguro): El protocolo de transferencia segura de hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más flexible que SSL, pero debido a la posición dominante que tenía Netscape en el mercado SSL/TSL está en una posición muy fuerte. SHTTP está definido en RFC 2660.

o Seguridad de Correo Electrónico y servicios relacionados: OpenPGP es una estandarización de lo que el PGP de Phil Zimmermann hizo por muchos años. Pero ahora este es el estándar, y existen diferentes implementaciones en http://www.pgpi.org/

o Secure-MIME (S/MIME): Es una alternativa a OpenPGP estándar mantenido por el grupo de trabajoS/MIME de la IETF.

34

Page 36: Criptografia Final

Estándares de encripción de llave pública (PKCS): Estos estándares son desarrollados en RSA Data Security y definen las formas seguras de usar RSA. Los documentos sobre estándares de encripción de llave pública publicados por RSA Laboratories se encuentran disponibles en su sitio web.

IEEE P1363 - Especificaciones sobre el estándar criptográfico de llave pública: Es un (siguiendo con lo precedente) estándar criptográfico de clave pública. Consiste de varios algoritmos de llave pública para encripción y firma digital. Tiene un anexo en que se profundiza en todos los detalles necesarios para su implementación. Más información en su sitio web.

Publius Censor-Resistent Publishing Protocol - Protocolo resistente a censura: Es un sistema muy avanzado que permite a un grupo de autores y lectores compartir documentos en una serie de servidores web de forma tal que ninguno de ellos necesita revelar su identidad, se certifica la procedencia de los documentos según su autor (usando seudónimos), los documentos no pueden ser eliminados o modificados (censurados) a no ser que se comprometan muchos de los servidores involucrados. En su sitio webse puede encontrar información técnica, software y vínculos a proyectos relacionados.

Secure Shell (Shell Seguro): El protocolo SSH versión 2 es desarrollado por el Grupo de trabajo SecSh de la IETF. Es un protocolo muy versátil para las necesidades de Internet y es usado en el SSH Tectia software. Se lo utiliza para asegurar sesiones de Terminal y conexiones TCP arbitrarias. Se basa en su predecesor, SSH v.1 desarrollado por Tatu Ylönen. Las especificaciones del protocolo se pueden encontrar en el sitio web de la IETF.

IPSec: Mientras que los protocolos arriba mencionados operan en la capa de aplicación de Internet, permitiendo comunicaciones por canales seguros sobre una red insegura, IPSec intenta hacer a Internet una red segura en su esencia, el Protocolo de Internet (IP). El protocolo IPSec está definido en RFC 2401.

Intercambio de claves

Cuando A y B se quieren comunicar de forma segura primero acuerdan usar una clave de sesión. Debido a que muchas veces A y B son usuarios que no viven en el mismo sitio físico, el intercambio seguro de claves, también llamado key Exchange o key agreement permite a estos usuarios ponerse de acuerdo de forma segura en la clave de sesión a usar sin que un atacante pasivo o activo pueda conocer la clave de sesión acordada.

1. Intercambio seguro de claves con criptografía simétrica

Supongamos que A y B comparten una clave secreta con un árbitro. Esta clave debe ser fijada antes de que comience el protocolo, ignoremos cómo

35

Page 37: Criptografia Final

se distribuyen estas claves secretas, sólo supondremos que están fijadas y que el espía no tiene ni idea de cuáles son.

Aquí, el protocolo de criptografía simétrica que podemos usar seria:

1. A se pone en contacto con el árbitro y le pide una clave de sesión para comunicarse con B.

2. El árbitro genera una clave de sesión aleatoria, encripta una copia con la clave secreta de A y otra con la clave secreta de B, y envía ambas a A.

3. A desencripta la copia.4. A se conecta a B y le envía su clave de sesión encriptada.5. B desencripta su clave de sesión.6. A y B se comunican con esa clave de sesión

Este protocolo función, pero tiene dos inconvenientes:

- Hay que confiar en la integridad del árbitro- El árbitro se convierte en un cuello de botella

2. Intercambio seguro de claves con criptografía asimétrica

Consiste en que A y B usan criptografía asimétrica para acordar una clave de sesión que luego usan con su algoritmo simétrico para comunicarse

1. B envía a A su clave pública,2. A genera una clave de sesión aleatoria (binaria), la encripta

usando la clave pública de B, y se la envía a B.3. B desencripta el mensaje enviado por A, usando su clave

privada, y recupera la clave de sesión.4. Ambos se comunican encriptando sus mensajes con la clave de

sesión

Firma Digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

36

Page 38: Criptografia Final

El firmante genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la clave privada del firmante. El resultado es la firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:

Vigencia del certificado digital del firmante Revocación del certificado digital del firmante Inclusión de sello de tiempo

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido

Firma digital vs Firma electrónica Firma digital: es un conjunto de métodos criptográficos y técnicos. Es un concepto fundamentalmente técnico.Firma electrónica: es un término mucho más amplio y hace referencia a cuestiones legales, organizativas, técnicas, etc.

Firma Digital con RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública (asimétrico) desarrollado en 1977.Funciona basándose en una clave pública y privada, es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en

37

La firma digital es uno de los elementos que componen la firma electrónica. Firma digital es un concepto que está «dentro» del concepto de firma electrónica.

Page 39: Criptografia Final

secreto. Actualmente estos primos son del orden de   , y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.

Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización.

Firma Digital con ELGamal

El Esquema de firma ElGamal es un esquema de firma digital basado en la complejidad del cálculo del logaritmo discreto. Fue descrito por Taher ElGamal en 1984.

El algoritmo es raramente utilizado en la práctica, sin embargo con más frecuencia se utiliza una de sus variantes llamadas Algoritmo de firma digital (DSA).

El esquema de firma ElGamal permite que un verificador pueda confirmar la autenticidad de un mensaje m enviado por un emisor sobre un canal de comunicación inseguro.

Algoritmo de Firma Digital (DSA Digital Signature Algorithm)

Es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS (Federal Information Processing Standards) para firmas digitales.

Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital (DSS)

DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.

Autenticación de mensajes

La criptografía permite asegurar la confidencialidad de un mensaje pero no su integridad. Un atacante podría modificar (“tamperear”) un mensaje cifrado

38

Page 40: Criptografia Final

en medio de la comunicación y el receptor no tendría elementos para determinar si esto ocurrió.

Las técnicas de encadenamiento de bloques (block-chaining), utilizadas habitualmente en la criptografía, hacen que la tarea de modificar un mensaje no sea tan fácil. Si todos los bloques se encuentran encadenados y dependen de los anteriores, probablemente al realizar una modificación estemos introduciendo basura que no puede ser descifrada por el receptor. Sin embargo, en determinadas condiciones puede construirse un mensaje "válido" para el receptor a partir, por ejemplo, de mensajes cifrados -previamente interceptados- que guarden una estructura común.

MAC (Message Authentication Code) es una técnica destinada a autenticar mensajes y verificar, por lo tanto, su integridad. Dado un mensaje (m) y una clave (K), llamamos tag (T) al resultado de aplicarle al par mensaje-clave la función MAC.

Para ser más claros: T = MAC (K, m).

Al enviar el mensaje al receptor adjuntamos T. El receptor, quien conoce previamente a K, realiza el mismo cálculo y comprueba de esa forma si el mensaje es auténtico. Un atacante que intercepte la comunicación no sabría, al modificar el mensaje, cómo generar un T válido.

Todo mensaje distinto tendrá un T distinto. Al igual que ocurre con las funciones de hash, el conjunto imagen (T) es finito y esto hace que la función no sea inyectiva. Si no fuera posible generar colisiones intencionadas, no se sabría qué bits agregar para hacer pasar un mensaje modificado por uno auténtico (dado un T conocido).

Identificación de usuario

Uno de los requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes son los mecanismo de seguridad adecuados a la información que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los objetos (elementos pasivos, como ficheros o capacidad de cómputo), mediante procesos tan simples como una contraseña o tan complejos como un dispositivo analizador de patrones retinales.  

Los sistemas que habitualmente utilizamos los humanos para identificar a una persona, como el aspecto físico o la forma de hablar, son demasiado complejos para una computadora; el objetivo de los sistemas de identificación de usuarios no suele ser identificar a una persona, sino autenticar que esa persona es quien dice ser realmente.

Secretos compartidos

39

Page 41: Criptografia Final

Un esquema para compartir secretos es un protocolo criptográfico en el que, como su nombre indica. Se divide un determinado secreto en fragmentos que se reparten entre los participantes. Por ejemplo, el secreto podría ser la clave de acceso a una cuenta bancaria. Este reparto de información se realiza de modo que:

1. Sólo ciertos conjuntos de participantes autorizados pueden reconstruir el secreto original.

2. Un conjunto de participantes no autorizado no puede obtener información alguna sobre el secreto original.

De la segunda condición se des prende que el secreto no se divide literalmente en fragmentos sino que los fragmentos entregados a cada participante resultan de la ejecución de un algoritmo más sofisticado. Asimismo, la reconstrucción del secreto no consistirá en la yuxtaposición de los fragmentos de los participantes sino en la ejecución de cierto algoritmo cuyas entradas sean los fragmentos anteriores.

Protocolos Avanzados

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora

a. Las firmas ciegas (permite a una persona obtener un mensaje firmado por otra entidad, sin revelarle información del contenido del mensaje.) se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones.

b. El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento.

c. El cómputo multipartito seguro se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta.

d. Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma.

6. PLICACIONES CRIPTOGRAFICAS EN COMUNICACIONES

El protocolo IP

40

Page 42: Criptografia Final

Bien es sabido que IP, es un protocolo de la capa de red, capa donde básicamente los hosts “hablan” unos con otros. Aunque Ip tiene características que lo hacen bastante robusto y flexible, también carece de mecanismos que proporcionen total seguridad.

Ataques contra IP

 Los ataques contra IP típicamente explotan el hecho de que IP no posee un mecanismo robusto para la autenticación, lo cual se trata de probar que un paquete viene de donde realmente indica que vino. Un paquete simplemente dice que se origina de una dirección dada y no existe manera de tener la seguridad de que el host que envió el paquete está diciendo la verdad. Esto aunque no es necesariamente una debilidad, es un punto importante porque indica que la facilidad de autenticación de host tiene que ser proporcionada por una capa superior en el modelo OSI. En la actualidad las aplicaciones que requieren de una autenticación robusta (como las aplicaciones de criptografía) hacen esto en una capa superior.

Ip Spoofing (Burlar IP)

 Esto es donde un host dice tener la dirección IP de otro. Ya que muchos sistemas (como las listas de control de acceso de los routers) definen cuales paquetes pueden y cuáles no pueden pasar basados en la dirección IP del emisor, ésta es una técnica útil para un atacante pudiendo enviar paquetes a un host que quizás provoque algún tipo de acción.

 También puede darse el caso de algunas aplicaciones que permiten el login de usuarios basados en la dirección IP de la persona que hace la solicitud.

 

Secuestro de sesión IP

 Es un ataque según el cual una sesión de un usuario es tomada, están bajo control del atacante. Si el usuario estaba a la mitad de un correo electrónico, el atacante está viendo el correo y puede además ejecutar cualquier comando que desee como el usuario víctima. El usuario víctima simplemente observa un fallo en un su sesión (una caída) y puede que inicie sesión otra vez, quizás sin notar que el atacante sigue logueado.

 Esto puede ser evitado reemplazando la aplicación que permite realizar la sesión, por una versión que realiza además una encriptación. Así, aunque el atacante puede tomar control de la sesión, sólo verá “cosas extrañas” ya que no tiene (no debería) la llave para desencriptar los datos y por lo tanto no le será posible hacer nada con la sesión.

 

6.1 Tipos de amenazas en la red

 

Es importante entender que en la seguridad, no se puede simplemente decir “¿cuál es el mejor Firewall?”.

41

Page 43: Criptografia Final

 Existen 2 extremos: Seguridad absoluta, y Acceso absoluto. El caso ideal de una máquina totalmente seguridad es una que se encuentre desconectada de la red, sin energía y en una caja de seguridad en algún lugar inhóspito, aunque por supuesto esto no es útil. Una máquina con acceso absoluto resulta muy conveniente, ya que realizará lo que sea que se le indique sin preguntas ni contraseñas. Sin embargo, esto no es práctico tampoco.

 Cada organización necesita decidir por sí misma donde necesita estar respecto de los extremos de seguridad total o acceso total a través de una política.

Tipos y fuentes de amenazas en redes

A continuación mencionaremos algunas de los tipos de amenazas que existen en contra de las redes de dispositivos. 

Denial of Service

 Los ataques DOS (Denial of Service) son probablemente los más difíciles de determinar en cuanto a su fuente. Su ejecución es muy simple, en ocasiones imposibles de rastrear y no es sencillo rechazar las solicitudes del atacante sin dejar de rechazar al mismo tiempo las solicitudes de servicio legítimas.

 

El fundamento de este ataque es simple: enviar a una máquina más solicitudes de las que puede soportar. El programa del atacante realiza una conexión en algún puerto de servicio, modifica la información del paquete que corresponde a la dirección de origen y comienza a enviar las solicitudes.

 Algunas acciones a tomar en cuenta para reducir el riesgo de ser afectado por estos ataques incluyen:

 

Utilizar filtrado de paquetes para prevenir que paquetes falsificados entren en la red.

Actualizar los “parches” de los sistemas operativos de los equipos relacionados con seguridad.

Acceso No Autorizado

 El acceso no autorizado es un término de alto nivel que se puede referir a un número de diferentes tipos de ataques. El objetivo (como en todos los ataques) es proporcionar acceso a un recurso de alguna máquina de la red que no debería proporcionárselo al atacante. Por ejemplo un servidor web debe responder a los usuarios con las páginas solicitadas, pero no debería proporcionar acceso a la línea de comandos sin estar seguro de que esa persona que hace la solicitud tiene permisos de administración.

Ejecutar comandos ilícitamente

42

Page 44: Criptografia Final

 Obviamente no es deseable que personas desconocidas sean capaces de ejecutar comandos en los servidores de la red. De acuerdo a la severidad de este problema se pueden clasificar estas capacidades en 2 grupos: Acceso de usuario normal y acceso de administrador. Un usuario normal puede realizar un número de operaciones típicas como leer archivos, enviar correos, etc., acciones que el atacante no debería ser capaz de realizar, sin embargo podría ser todo el acceso que éste necesite. Por otra parte el atacante podría estar interesado en realizar cambios en la configuración de un host, como por ejemplo colocar un script que se inicie cuando la máquina se encienda y le ordene apagarse. En este caso, el atacante necesitaría obtener privilegios de administrador. 

Brechas de confidencialidad

 Es necesario examinar el modelo para las amenazas: ¿De qué se está intentando protegerse? Existe cierta información que podría ser perjudicial si cae en las manos de algún competidor por ejemplo. En estos casos, es posible que sea suficiente comprometer la cuenta de algún usuario normal (sin privilegios de administrador) para causar daño, como por ejemplo obtener información que pueda ser utilizada en contra de una empresa.

 Mientras muchos de los perpetradores de esta clase de intrusiones están interesados solamente en demostrar sus habilidades con los sistemas, existen otros que persiguen objetivos más maliciosos.

Comportamiento destructivo

 Entre las intrusiones y ataques de tipo destructivo, existen 2 grandes categorías.

Data Diddling (Estafa de datos)

Este caso es quizás el peor debido a su comportamiento, ya que se basa en hacer pequeños cambios en varias y distintas cosas que, muy probablemente no serán detectados hasta quizás algunos meses (por ejemplo) donde salgan a relucir esas pequeñas discrepancias como cambio en fechas, en cuentas, etc. Difícil es la tarea del rastreo y localización (ya que no se sabe con certeza en qué momento pasó) y además conlleva a una pérdida de tiempo en el sentido que no se sabe cuánto se ha de devolver (hablando en la línea del tiempo) para llegar al punto donde se determine que la data es confiable.

 

Data Destruction

 En estos casos, es difícil determinar el motivo que lleva al atacante a realizar estas acciones. Desde un empleado (quizás ahora desempleado) insatisfecho con su salario o el trato, o algún sabotaje planeado por alguien dentro de la organización que sabe que existe información comprometedora, o simplemente alguien que le gusta borrar archivos. En

43

Page 45: Criptografia Final

cualquier caso, el impacto puede ser no menos que el que hubiera ocasionado un incendio u algún desastre que ocasione la completa destrucción de los equipos.

¿De dónde provienen estos atacantes?

Los atacantes obtienen acceso a la red desde cualquier conexión que se tenga hacia el mundo exterior. Esto incluye conexiones a la Internet, modems, e incluso acceso físico. En esta situación es incluso conveniente preguntarse ¿Cómo se sabe que alguno de los archivos temporales que se incluyó en el sistema de gestión de datos no es realmente un script diseñado para buscar passwords, números y cualquier cosa que le permita a un ajeno encontrar acceso al equipo?

 Para ser capaces de tomar medidas en cuestiones de seguridad, todos los puntos de ingreso a la red deben estar claramente identificados y evaluados. La seguridad de esos puntos de entrada debe ser consistente con la política de seguridad establecida para niveles de riesgos aceptables.

6.2 Estrategias de prevención 

De este tipo de amenazas vistas hasta ahora, es posible descubrir algunas prácticas de alto nivel que pueden ayudar a prevenir desastres de seguridad, y ayudar a controlar el daño en el caso de que éstas medidas preventivas no sean exitosas en evitar el ataque. 

Tener respaldos

 Esta idea no es sólo práctica desde el punto de vista de seguridad. Los requerimientos operacionales debería dictar la política de respaldos, y esto debería estar coordinado en conjunto con un plan de recuperación en caso de desastres, de manera que si en el caso de ocurrir una catástrofe como que un avión se estrelle contra el edificio una noche, exista la posibilidad de trasladar la empresa hacia otra ubicación. Similarmente esto puede ser útil e el caso de un desastre electrónico: una falla de hardware, o una intromisión que cambia o daña de alguna manera la data.

 No colocar la información donde no se necesita

 Aunque el sentido común debería indicar esto, suele darse el caso en que no ocurre de esta manera. Como resultado, información que no necesita ser accesible desde el mundo exterior, frecuentemente lo es, y esto innecesariamente incrementa drásticamente la vulnerabilidad. 

Puntos de falla

 Cualquier sistema de seguridad que pueda ser violado a través de un único punto o componente no es realmente robusto. En seguridad, un grado de redundancia es bueno y puede ayudar a proteger la organización de que una brecha menor de seguridad se convierta en una catástrofe.

44

Page 46: Criptografia Final

Mantenerse actualizado

 Ningún sistema es perfecto. En ocasiones los sistemas operativos tienen algunos “huecos” (Bugs) que los programadores corrigen (a medida que los consiguen) proporcionando actualizaciones. Es entonces recomendable mantenerse al día con estas actualizaciones y estar en permanente contacto con los vendedores o la compañía que suministra el software, incluso asociado a una lista de correos para estar al tanto de las debilidades y soluciones encontradas.

 

Familiarizarse con las prácticas de seguridad

 Tener al menos una persona que éste a cargo de mantenerse al corriente con los desarrollos en seguridad es una buena idea. No se necesita que sea un técnico muy experimentado, pero podría ser alguien capaz de leer avisos de problemas de varios incidentes de diferentes grupos y hacer seguimiento de los problemas que ello pueda ocasionar. Tal persona sería entonces un sabio para ser consultado sobre inconvenientes relacionados a la seguridad, ya que sería la única que conoce si el el software del servidor web X tiene algún problema conocido por ejemplo.

6.3 Firewalls

Para proporcionar algún nivel de separación entre la intranet de la organización y la internet, se emplean los firewalls. Un firewall no es más que un grupo de componentes que colectivamente forman una barrera entre 2 redes.

Tipos de Firewalls

Básicamente existen 3 tipos de firewalls:

Gateway de aplicación

También conocido como proxy gateway, comprende un grupo de máquinas dedicadas (computadores de uso general que gestionan el paso entre la intranet e internet u otra red) que corren un software especial que corre en la capa de aplicación del modelo OSI, para hacer las veces de un servidor proxy. Los clientes detrás del firewall deben saber cómo utilizar el proxy, y haber sido configurados para utilizar los servicios de internet. Tradicionalmente, han sido los más seguros, porque en vez de permitir el acceso de cualquier cosa por defecto, requieren tener programas habilitados para permitir pasar cierto tráfico.  También suelen ser los más lentos, porque requieren iniciar más procesos para atender una solicitud.

Filtrado de paquetes

El filtrado de paquetes es una técnica en la cual los routers tienen habilitadas listas de control de acceso. Por defecto, un router pasará todo el tráfico enviado y lo hará sin ninguna restricción. Las listas de acceso hacen

45

Page 47: Criptografia Final

cumplir las políticas de seguridad tomando en cuenta el tipo de acceso que se permite del exterior a la red interna y viceversa.

Como las listas de acceso se implementan a un nivel más bajo en el modelo OSI, en comparación con los Gateway de aplicación, el encabezado es más pequeño, y además, como el filtrado se hace en routers, que son equipos optimizados para tareas de networking, este tipo de firewall tiene una ejecución mucho más veloz.

Sin embargo existen problemas con este método. TCP/IP no puede garantizar que la dirección de origen es realmente la que dice ser. Como resultado, tenemos que utilizar capas de filtrado de paquetes para localizar el tráfico. No podemos obtener toda la ruta hacia el host actual, pero con 2 capas de filtrado de paquetes, podemos diferenciar entre un paquete que vino de internet y uno que vino de nuestra red interna. Podemos identificar de cual red viene el paquete con certeza, pero no podemos ir más allá de esto.

Sistemas hibridos

En un intento de obtener lo mejor de los tipos arriba descritos, seguridad en la capa de aplicación y flexibilidad y velocidad de filtrado de paquetes, algunos fabricantes han creado sistemas que utilizan el principio de ambos.

En algunos sistemas, las conexiones nuevas deben ser autenticadas y aprobadas en la capa de aplicación. Una vez que esto se ha hecho, el recordatorio de la conexión se pasa hacia la capa de sesión, donde el filtrado de paquetes vigila la conexión para asegurar que sólo paquetes que son parte de una conversación saliente (ya autenticada y aprobada) están pasando.

Otra posibilidad incluye utilizar ambos, el filtrado de paquetes y los proxies de la capa de aplicación.

Puntos únicos de falla

Algunos “firewall” se venden como un único componente, una caja negra que se conecta a la red y que proporciona un no tan verdadero sentido de la seguridad. Como se definió antes un “firewall” se refiere a un número de componentes que colectivamente proporciona la seguridad del sistema. Volviendo al caso, de ser un único componente que cuida lo que ocurre entre las redes internas y externas, un atacante tiene sólo un punto para burlar y obtener completo acceso a la red interna. 

Dispositivos de red seguros

Es importante recordar que el firewall es sólo un punto de entrada a la red. Los módems, si se les permite contestar llamadas entrantes, pueden

46

Page 48: Criptografia Final

proporcionar un medio fácil para que un atacante merodee el punto de entrada. Así como los castillos no se construían con fosas sólo en el frente, la red necesita estar protegida por completo.

Modems seguros

Si se proporciona acceso por modem, éste debería ser protegido cuidadosamente. El dispositivo de red que proporciona acceso dial-up  a la red necesita ser administrado activamente, y sus logs (registros) monitoreados para detectar comportamientos extraños. Su password debe ser robusto. Cuentas de usuario que casi no son utilizadas deberían ser desactivadas. En resumen, es el camino más fácil para accesar a la red remotamente.

Redes privadas virtuales (VPNs)

Tradicionalmente, para que una organización proporcionara conectividad entre una oficina principal y una remota, era necesario arrendar una costosa línea para proveer la conectividad directa entre las dos oficinas. Una solución que actualmente suele ser más económica es proveer a ambas oficinas con conexión a internet.

Por supuesto el peligro de hacer esto, es que no existe privacidad en el canal, y es difícil proporcionar a la otra oficina con acceso a los recursos “internos” sin proveer esos recursos a cualquiera en la internet.

Las VPNs proporcionan una manera de que ambas oficinas se comuniquen de tal forma que aparenta que las oficinas están directamente conectadas sobre una línea privada. La sesión entre ellas, aunque va sobre internet, es privada ya que el enlace es encriptado, y cada quién puede ver los recursos internos del otro sin exponerlos al mundo.

Protocolos Criptográficos

Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

§  Establecimiento de claves

§  Autenticación de entidades

§  Cifrado simétrico y autenticación de mensajes

§  Transporte de datos en forma segura a nivel de aplicación

§  Métodos de no repudio

47

Page 49: Criptografia Final

Por ejemplo, TransportLayer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El TLS estándar no provee apoyo para no repudio.

Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas. Los protocolos criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de claves, a los cuales a veces se los llama “protocolos criptográficos”. De hecho, el TLS emplea el intercambio de claves de Diffie-Hellman, el cual si bien no forma parte del TLS, puede ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.

Los protocolos criptográficos pueden ser verificados formalmente en un nivel abstracto algunas veces.

7. Criptografía y Sistemas Dinámicos

7.1. Criptosistemas Basados en Autómatas Celulares

7.1.1. Generalides de los Autómatas Celulares

Para los matemáticos es fundamental el utilizar y desarrollar herramientas, que expliquen los fenómenos que nos rodean. Esto se logra, generalmente, a través de modelos matemáticos que den respuesta a dichos fenómenos. Así, se puede señalar el gran avance adquirido en el estudio del caos y de los sistemas dinámicos, en este último destaca el de los autómatas celulares.

Los autómatas celulares (AC) surgen en la década de 1940 con John Von Neumann, que intentaba modelar una máquina que fuera capaz de autoreplicarse, llegando así a un modelo matemático de dicha maquina con reglas complicadas sobre una red rectangular. Inicialmente fueron interpretados como conjunto de células que crecían, se reproducían y morían a medida que pasaba el tiempo. A esta similitud con el crecimiento de las células se le debe su nombre.

Un autómata celular es un modelo matemático para un sistema dinámico, compuesto por un conjunto de celdas o células que adquieren distintos

48

Page 50: Criptografia Final

estados o valores. Estos estados son alterados de un instante a otro en unidades de tiempo discreto, es decir, que se puede cuantificar con valores enteros a intervalos regulares. De esta manera este conjunto de células logran una evolución según una determinada expresión matemática, que es sensible a los estados de las células vecinas, la cual se le conoce como regla de transición local.

El aspecto que más caracteriza a los AC es su capacidad de lograr una serie de propiedades que surgen de la propia dinámica local a través del paso del tiempo y no desde un inicio, aplicándose a todo el sistema en general. Por lo tanto no es fácil analizar las propiedades globales de un AC desde su comienzo, complejo por naturaleza, a no ser por vía de la simulación, partiendo de un estado o configuración inicial de células y cambiando en cada instante los estados de todas ellas de forma síncrona.

Elementos de un Autómata Celular

La definición de un AC requiere mencionar sus elementos básicos:

Arreglo Regular. Ya sea un plano de 2 dimensiones o un espacio n-dimensional, este es el espacio de evoluciones, y cada división homogénea de arreglo es llamada célula.

Conjunto de Estados. Es finito y cada elemento o célula del arreglo toma un valor de este conjunto de estados. También se denomina alfabeto. Puede ser expresado en valores o colores.

Configuración Inicial. Consiste en asignar un estado a cada una de las células del espacio de evolución inicial del sistema

Vecindades. Define el conjunto contiguo de células y posición relativa respecto a cada una de ellas. A cada vecindad diferente corresponde un elemento del conjunto de estados

Función Local. Es la regla de evolución que determina el comportamiento del AC. Se conforma de una célula central y sus vecindades. Define como debe cambiar de estado cada célula dependiendo de los estados anteriores de sus vecindades. Puede ser una expresión algebraica o un grupo de ecuaciones.

Adicionalmente para poder entender mejor su representación visual, se requiere mencionar los tipos de límites o fronteras, del plano en el cual se desarrolla, en los cuales se clasifica:

(a). Frontera Abierta. Se considera que todas las células fuera del espacio del autómata toman un valor fijo.

(b). Frontera Reflectora. Las células fuera del espacio del autómata toman los valores que están dentro, como si se tratara de un espejo.

49

Page 51: Criptografia Final

(c). Frontera Periódica o Circular. las células que están en la frontera interaccionan con sus vecinos inmediatos y con las células que están en el extremo opuesto del arreglo, como si dobláramos el plano a manera de cilindro.

(d). Sin Frontera. La representación de autómata no tiene límites, es infinito. Esto solo es práctico cuando se cuenta con un software que simule la evolución del autómata.

Es importante destacar la complejidad que se logra con un AC. De acuerdo a la dimensión en la que se genere (línea, plano, espacio, etc.) tendrá un numero potencial de vecinos. Por ejemplo, digamos que la vecindad será de 1, estos es solo las células inmediatas o más cercanas serán tomadas en cuenta. Para el caso de una sola dimensión cada célula tendrá solo 2 vecinos. Para un AC en dos dimensiones contara con 4 (arriba, abajo, izquierda, derecha) u 8 vecinas si tomamos en cuenta también las diagonales. Y en el caso de un AC en 3D llegara a tener hasta 26 vecinos cada célula.

Como el siguiente estado de cada célula se computa en base al estado anterior y de sus vecinas (es decir que el estado 2 surge del estado 1 y el 3 del 2, etc.), se tiene un sistema que es dinámico y con un comportamiento muy difícil de predecir.

Algunos ejemplos de AC:

Regla 90 de Wolfram (arriba izq.), AC en 3 dimensiones (arriba

derecha) y Game of life de John Conway (abajo).

7.1.2 Reglas

50

Page 52: Criptografia Final

A las condiciones de vecindad de un autómata celular se le conoce como “regla”. Existen 256 (2^8) reglas para los autómatas celulares con un estado binario variable (0,1) y una vecindad de 1 con longitud de tres. Cada una de ellas esta especificada por un código decimal obtenido a partir de las ocho permutaciones para la vecindad 1 en orden descendiente y los leemos como un código binario de ocho dígitos, lo cual nos da el número de la regla. La regla 30 por ejemplo, está definida por la configuración dada en la figura 1. Nótese que la secuencia 00011110 es la representación binaria del número 30.

Stephen Wolfram propone un esquema de clasificación, el cual divide las reglas de autómatas celulares en cuatro categorías de acuerdo a sus evoluciones a partir de una condición inicial “desordenada o aleatoria”.

La clase 1, también conocida como de tipo fijo, la cual evoluciona rápidamente a un estado estable y homogéneo en el que todos los sitios tienen el mismo valor y cualquier aleatoriedad en el patrón inicial desaparece.

La clase 2, también conocida como de tipo periódico, en la cual se repite un mismo patrón como un bucle donde su evolución es a gran velocidad y cualquier aleatoriedad en el patrón inicial solo dejaría restos que complementarían el bucle.

La clase 3, también conocida como de tipo caótico o pseudo-aleatorio, en donde su evolución conduce a un patrón caótico donde cualquier estructura estable es 3 rápidamente destruida por el ruido circundante y los cambios tienden a extenderse de manera indefinida.

La clase 4, de tipo complejo, la cual presenta comportamientos tanto de la clase 2 y 3 y suelen presentar una evolución más lenta.

Teniendo una condición inicial simple, existen 13 reglas de autómatas celulares en las clases 3 y 4 calculadas en Compression-based Investigation of the Dynamical Properties of Cellular Automata and Other Systems, Complex Systems, 19(1), pages 1-28, que son las siguientes: 30, 45, 75, 79, 86, 89, 101, 110, 124, 135, 137, 149, 193. Estas se amplían a 38 reglas de clase 3 si se tienen condiciones iniciales aleatorias, las cuales son las

51

Page 53: Criptografia Final

siguientes: 18, 22, 30, 45, 54, 60, 73, 75, 86, 89, 90, 101, 102, 105, 106, 109, 110, 120, 122, 124, 126, 129, 135, 137, 146, 147, 149, 150, 151, 153, 161, 165, 169, 182, 183, 193, 195 y 225. Según un estudio realizado en Brasil, las reglas de clase 3 pueden ser clasificadas en cuatro distintas subclases: Deposito Aleatorio (Declaración), representada por las siglas RD; Percolación Dirigida, representada por las siglas DP; Percolación Compacta Dirigida, de siglas CDP; y autómatas celulares Domany-Kinzel, de siglas DKCA y donde pueden ser simétricos o asimétricos. Siendo que las reglas de clase 3 presentan comportamientos caóticos y pseudo-aleatorios, se eligieron cuatro reglas. La regla 30 perteneciente a la subcategoría RD; la regla 54 perteneciente a la subcategoría DKCA (asimétrica); la regla 73 perteneciente a la subcategoría CDP; y la regla 110 perteneciente a la subcategoría DP y DKCA (simétrica).

Para ilustrar mejor todo esto veamos un ejemplo: Supongamos que tenemos el AC definido por la regla 30, para el que se utiliza la siguiente configuración inicial: (0,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,0) La regla también se puede expresar de manera algebraica: a (t+1) i = (a (t) i−1 + a (t) i + a (t) i+1 · a (t) i+1)mod2 = a (t) i−1XOR(a (t) i ORa(t) i+1) Donde a representa una célula, i es la posición(al sumarle o restarle nos movemos a las vecinas) y t es el instante en el tiempo. Después de 100 iteraciones obtenemos una gran salida de ceros y unos; 1,0,1,1,1,0,0,1,1,0,0,0,1,0,1,1,0,0,1,0,0,1,1,1,1,0,1,1,1,1,0,1,0,1,1,1,1,0,1,0,1,0,0,1,0,0,0,1,0,1,1,1,0,0,0,0,0,1,0,0,1,1,0,1,1,1,1,1,0,0,1,0,0,1,0,0,1,0,0,1, 0,1,1,1,1,0,1,0,1,1,1,0,0,1,0,1,0,1,0,0.

Ahora se encriptara un mensaje que contiene la palabra SECRETO. Basta con concatenar el valor en binario de cada una de las letras del mensaje, según el código ASCII, y luego sumar, bit a bit, la secuencia obtenida (M) con una porción de la secuencia de bits o clave (K), de igual tamaño, generada por el autómata.

Suma de bits del mensaje original con la clave generada por el AC y su resultado en símbolos según el código ASCII. De este modo el criptograma que se envía es el siguiente:

ê Î d ï ? Å ?

52

Page 54: Criptografia Final

El destinatario recupera el mensaje original sin más que concatenar el valor en binario de cada una de las letras o símbolos del criptograma recibido y sumarlo, bit a bit, con la clave, haciendo lo contrario a la evolución, es decir una involución.

La seguridad de este criptosistema está basada en la impredicibilidad de la clave generada, es decir, en la dificultad de poder obtener la secuencia pseudoaleatoria originada por el AC. De ahí la importancia de que los AC elegidos como generadores de claves pseudoaleatorias tengan buenas propiedades aleatorias.

En un estudio realizado sobre la seguridad del criptosistema definido anteriormente ([14]), se simularon varios ataques al criptosistema, observando que la intrusión tiene éxito si el tamaño de la clave está entre 300 y 500 bits. Por los resultados obtenidos, se recomienda que el tamaño de la clave sea superior a 1000 bits.

También existe la posibilidad de utilizar las secuencias de bits generadas por un AC para generar claves numéricas únicas, claves parciales e incluso con propiedades particulares, como por ejemplo el que sean solo números primos.

Para completar esta sección, se puede decir que algunas herramientas del criptoanálisis pueden encontrar nuevos usos en la teoría de sistemas complejos, con un correcto entrenamiento en el área y una conveniente motivación se puede diseñar un sistema bien adaptado, que sea casi invulnerable a cualquier tipo de ataque.

7.1.2 Pseudo-aleatoriedad

La necesidad de obtener números aleatorios y pseudo-aleatorios se plantea en muchas aplicaciones criptográficas, pues se emplean llaves que deben ser generadas con dichas características. Por ejemplo, para cantidades auxiliares usadas en generación de firmas digitales, ´o para generar desafíos en autentificación de protocolos. El Instituto Nacional de Estándares y Tecnología (NIST) proporciona un conjunto de pruebas estadísticas de aleatoriedad y considera que estos procedimientos son útiles en la detección de desviaciones de una secuencia binaria en la aleatoriedad. Existen dos tipos básicos de generadores usados para producir secuencias aleatorias: Generadores de Números Aleatorios (RNGs) y Generadores de Números Pseudo-Aleatorios (PRNGs). Para aplicaciones criptográficas, ambos tipos de generadores producen un flujo de ceros y unos que pueden ser divididos en sub-flujos o bloques de números aleatorios. Nuestro interés está en la revisión de un generador tipo PRNGs, en este caso, si la semilla (línea inicial) es desconocida, en el paso siguiente el numero producido en

53

Page 55: Criptografia Final

la secuencia debe ser impredecible a 4 pesar de todo conocimiento de números aleatorios anteriores en la secuencia. Esta propiedad se conoce como imprevisibilidad siguiente, y es lo que se presume que obtenemos mediante autómatas celulares de clase 3. El conjunto de pruebas de NIST es un paquete estadístico que consiste en 15 pruebas que se desarrollaron para probar la aleatoriedad de (arbitrariamente largas) secuencias binarias producidas por hardware y software basado en generadores criptográficos de números aleatorios o pseudo-aleatorios. Dichas pruebas se enfocan en diversos tipos de no aleatoriedad que pueden existir en una secuencia. Las 15 pruebas son:

Prueba de frecuencia (Monobit). Esta prueba mide la proporción de ceros y unos de toda una secuencia.

Prueba de frecuencia dentro de un bloque. Esta prueba mide la proporción de unos dentro de un bloque de M bits.

Prueba de corridas. Esta prueba mide el total de corridas en una secuencia, donde una corrida es una secuencia interrumpida de bits idénticos.

Prueba de la más larga corrida de unos en un bloque. Esta prueba mide la corrida más larga de unos dentro de un bloque de M bits.

Prueba de rango de la matriz binaria. Esta prueba mide el rango de sub-matrices disjuntas de toda la secuencia.

Prueba de la transformada discreta de Fourier (Espectral). Esta prueba mide las alturas de los picos en las transformadas discretas de Fourier de las secuencias.

Prueba de la no acumulación de coincidencia de plantilla. Esta prueba mide el número de ocurrencias de cadenas destino pre especificadas. Una ventana de m bits es usada para buscar un patrón especıfico de m bits.

Prueba de acumulación de coincidencia de plantilla. Esta prueba también mide el número de ocurrencias de cadenas destino pre-especificadas. La diferencia con la

54

Page 56: Criptografia Final

prueba anterior reside en la acción realizada al encontrar un patrón.

Prueba de Estadística Universal de Maurer. Esta prueba mide el número de bits entre los patrones de juego (una medida que está relacionada con la longitud de una secuencia comprimida).

Prueba de complejidad lineal. Esta prueba mide la longitud de un Registro de Desplazamiento con Retroalimentación Lineal (LFSR). Una baja longitud LFSR implica no aleatoriedad.

Prueba de serie. Esta prueba mide la frecuencia de todos los posibles patrones de m bits acumulados a través de la secuencia completa.

Prueba de entropía aproximada. Esta prueba tiene el mismo enfoque que la anterior, con el propósito de comparar la frecuencia de bloques acumulados de dos consecutivas/adyacentes longitudes (m y m + 1).

Prueba de sumas acumulativas. Esta prueba mide la excursión máxima (desde cero) del paseo aleatorio definido por la suma acumulada de ajustados (-1, +1) dígitos en la secuencia.

55

Page 57: Criptografia Final

Prueba de excursiones aleatorias. Esta prueba mide el número de ciclos teniendo exactamente k visitas en una suma acumulativa de un paseo aleatorio.

Prueba variante de excursiones aleatorias. Esta prueba mide el total de veces que un estado particular es visitado (es decir, se produce) en una suma acumulada de un paseo aleatorio.

7.1.3 Metodología

Primeramente se recopilo información sobre las clases que propone Wólfram para clasificar las reglas del autómata celular. Fue con esta recopilación, que se encontró que existían subcategorías propuestas dentro de la clase 3. Y, al encontrar estas subcategorías, se decidió realizar pruebas de aleatoriedad a una regla por división, como se mencionó anteriormente.

56

Prueba R30 R54 R73 R110

Frecuencia (Monobit) A R R R

Frecuencia dentro de un bloque A R R R

Corridas R R R R

Más larga corrida de unos en un bloque A R R R

Rango de la matriz binaria A R A R

Transformada discreta de Fourier (Espectral) R R R R

No acumulación de coincidencia de plantilla A A A A

Acumulación de coincidencia de plantilla A A R R

Estadística Universal de Maurer A A R R

Complejidad lineal A R A R

Serie A R R R

Entropía aproximada A R R R

Sumas acumulativas A R R R

Excursiones aleatorias A R R R

Variante de excursiones aleatorias A R R R

Page 58: Criptografia Final

Cuadro 1: Resultados de las pruebas aplicadas a reglas representantes de cada una de las 4 clases de Wólfram (A significa que la prueba fue aprobada y R que fue reprobada).

Por tanto, para cada una de las reglas elegidas, se generaron mediante Mathematica 1000 archivos con 10000 datos. Estos 10000 datos son conformados a partir de una ‘cadena inicial de 100 caracteres, la cual es generada aleatoriamente y se compone únicamente de 0s y 1s. Después de generar los archivos para cada regla, estos se juntaron en un solo archivo, que posteriormente se analizaría mediante la Suite de Pruebas de la NIST. Al finalizar el análisis de cada archivo final (uno por regla), se obtuvo un archivo con los resultados del análisis, lo cual nos permite ver si la regla tiene o no características que la avalen como pseudo-aleatorias o no. En el Cuadro 1, podemos ver una comparación de las reglas y su pase en cada una de las pruebas.

Los resultados y calificaciones de la tabla se obtuvieron después de realizar varias veces el procedimiento de generación y prueba de datos y promediar los resultados por prueba estadística y por intento.

7.1.4 Conclusiones

Como podemos ver, la regla que más propiedades de pseudo-aleatoriedad presenta es la regla 30, por lo que podemos concluir que se puede considerar que es pseudo-aleatoria. Es importante notar que las dos pruebas que reprueba no se les considera que afecten a los resultados, puesto que se notó que sus reprobaciones son debido a que las corridas son consideradas perfectas, lo cual es poco probable en un generador de números pseudo-aleatorios. Por el contrario, la enorme falta de propiedades básicas de aleatoriedad en las otras reglas, nos permite pensar que es posible que solo las reglas de clase 3 que pertenezcan a la subcategoría RD sean las que presenten pseudo-aleatoriedad.

Se continúa realizando pruebas nuevamente, con reglas distintas a las elegidas, para comprobar si es la subcategoría o si solamente fue una coincidencia entre las reglas elegidas de cada subcategoría que solo aquella perteneciente a la subcategoría RD sea pseudo-aleatoria. Consideramos que después de realizar estas pruebas se podría continuar con el trabajo enfocándose a la encriptación y recomendamos que se pruebe cada una de las regla pseudoaleatorias encontradas, como llave de un sistema simple de encriptación y, posteriormente, en uno más complejo para verificar el funcionamiento de las mismas como llaves y su utilidad.

8. La Criptografía como elemento de la seguridad informática

8.1. Resumen

El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes

57

Page 59: Criptografia Final

mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.

Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos. Entre ellos, los más expuestos a riesgos, son los datos. Se devalúan rápidamente, su tiempo de vida útil suele ser corto y pierden su valor antes que el hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y el software, que en ocasiones, con los mantenimientos oportunos, pueden operar durante más de 5 años.

Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardware puede ser físicamente dañado por la acción del agua, el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de almacenamiento externo. Pero, además, la información almacenada en estos últimos, también puede afectarse como resultado de la influencia de campos magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones.

Amenazas más sutiles provienen de los controles inadecuados de la programación, como es el problema de los residuos, es decir, de la permanencia de información en memoria principal cuando un usuario la libera o, en el caso de dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta muy utilizada consiste en transferir información de un programa a otro mediante canales ilícitos, no convencionales (canales ocultos). El análisis del comportamiento de las amenazas a la seguridad de la información revela que la mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor corresponde a incidentes protagonizados por grupos organizados, y en la punta de la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).

Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales estimadas en Estados Unidos, debido al espionaje económico ascienden a 100 mil millones de dólares.1

En Internet, las principales amenazas para la protección de la información provienen de:

Anexos a mensajes enviados por correo electrónico infectados con virus.

El intercambio de códigos de virus. Firewalls o cortafuegos mal configurados.

58

Page 60: Criptografia Final

Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos o software disponibles para descargar por los usuarios). 

La alteración de las páginas web. El "repudio" y las estafas asociadas al comercio electrónico. Las vulnerabilidades de los sistemas operativos y la desactualización

de los "parches" concernientes a su seguridad. La rotura de contraseñas. La suplantación de identidades. El acceso a páginas pornográficas, terroristas, etc. El robo y la destrucción de información. Pérdida de tiempo durante el acceso a sitios ajenos a la razón social

de la entidad. El hecho de que herramientas de hacking y cracking se ofrezcan

como freeware.

Por estas y otras razones, el tratamiento de los temas relacionados con la seguridad informática ha tomado un gran auge. Muchas organizaciones gubernamentales y no gubernamentales han preparado documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a evitar su uso indebido, que puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. Las medidas tomadas para enfrentar las amenazas informáticas pueden clasificarse en dos grupos:

Seguridad física y lógica Seguridad técnica o lógica

El término seguridad física se emplea frecuentemente para referirse a las medidas de protección externas. Normalmente, se implementan mediante dispositivos eléctricos, electrónicos, etcétera.

Ellas son, probablemente, las primeras que se introducen en todas las instalaciones informáticas. Esto se debe a dos factores; por un lado, ante la ocurrencia de una catástrofe las pérdidas serían completas, por otro, estas medidas de protección son generalmente las más fáciles de tomar. Su costo no es excesivo (con la excepción de los sistemas de continuidad eléctrica) y su mantenimiento no presenta dificultades especiales.

La primera medida de protección para las salas de los centros de procesamiento de datos (CPD), común a todas las amenazas expuestas, es la correcta selección de su ubicación geográfica. Una segunda consideración, también de carácter general, es su adecuada construcción y su situación idónea dentro del edificio.

Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger, tanto el software (sea de base o de aplicación) como los datos. Pueden implementarse en dispositivos hardware o en productos software.

Para el desarrollo de estas medidas, se ha hecho necesaria una investigación académica muy intensa, principalmente durante los últimos 15 años, que ha generado varios modelos teóricos de interés como: el control de accesos, el control del flujo de la información; así como el

59

Page 61: Criptografia Final

desarrollo de criptosistemas de clave privada y pública y de sistemas de firma digital y no repudio en la transmisión de datos. Cuando se recibe un mensaje no sólo es necesario poder identificar de forma unívoca al remitente, sino que este asuma todas las responsabilidades derivadas de la información que envía. En este sentido, es fundamental impedir que el emisor pueda rechazar o repudiar un mensaje, es decir, negar su autoría sobre la información que envía y sus posibles consecuencias. A esto se denomina no repudio en el contexto de la transmisión de datos. 

Entre las propiedades más importantes de los documentos electrónicos se encuentran la confidencialidad y la autenticidad.

La primera se refiere a la posibilidad de mantener un documento electrónico inaccesible a todos, excepto a una lista de individuos autorizados. La autenticidad, por su parte, es la capacidad de determinar si uno o varios individuos han reconocido como suyo y se han comprometido con el contenido del documento electrónico. El problema de la autenticidad en un documento tradicional se soluciona mediante la firma autógrafa. Mediante su firma autógrafa, un individuo, o varios, manifiestan su voluntad de reconocer el contenido de un documento, y en su caso, a cumplir con los compromisos que el documento establezca para con el individuo.

Los problemas relacionados con la confidencialidad, integridad y autenticidad en un documento electrónico se resuelven mediante la tecnología llamada Criptografía.

8.2. Métodos

Se realizó una revisión bibliográfica selectiva sobre el tema objeto de estudio. La consulta se realizó en dos niveles: primero, desde la perspectiva de la seguridad informática en general y segundo, dirigida particularmente al tema de la Criptografía. Así, se obtuvo una gran cantidad de documentos generales y específicos que permitieron ubicar y comprender mejor al objeto de estudio particular: la Criptografía, en el contexto de la seguridad informática.

La búsqueda se ejecutó con los términos: "seguridad informática" y "criptografía" en idioma español e inglés en buscadores como Google, Yahoo, Altavista, entre otros. La literatura recuperada es de una tipología variada, sin embargo, es notoria la escasez de bibliografía en idioma español sobre estos temas y además que los autores cubanos no abordan habitualmente dicho tema en la literatura nacional disponible en Internet.

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encriptación" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encriptación y desencriptación.4

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. 

60

Page 62: Criptografia Final

La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.

Otros autores plantean que la Criptografía se ocupa del problema de enviar información confidencial por un medio inseguro. Para garantizar la confidencialidad, podría asegurarse el medio de transmisión o bien la información; la Criptografía utiliza este último enfoque, encripta la información de manera que, aun cuando se encuentre disponible para cualquiera, no pueda utilizarla, a menos que alguien autorizado la descifre.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel, que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores.

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256

61

Page 63: Criptografia Final

posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES.

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas.

El esquema propuesto en RSA se explica así:

Mediante un programa de cómputo cualquier persona puede obtener un par de números, matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de gran tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo binario, o como una cadena de bits o bytes. Las llaves, públicas y privadas, tienen características matemáticas, su generación se produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes. La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer.

El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante un programa de cómputo, un sujeto prepare un documento a firmar y su llave privada (que sólo él conoce). El programa produce como resultado un mensaje digital denominado firma digital. Juntos, el documento y la firma, constituyen el documento firmado.

Es conveniente señalar que, a diferencia de la firma autógrafa, si dos documentos son diferentes entonces la firma digital también es diferente. En otras palabras, la firma digital cambia de documento a documento, si un sujeto firma dos documentos diferentes producirá dos documentos firmados diferentes. Si dos sujetos firman un mismo documento, también se producen dos documentos firmados diferentes.

El proceso de autentificación se efectúa de la siguiente forma:

Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II. Desde el punto II, se envía un documento firmado digitalmente y un criptograma asociado que sólo es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave pública de II genera un criptograma reflejo, compara ambos criptogramas y, si son iguales, el documento es auténtico.Si alguna parte del documento o parte de la firma se modifica, aunque sea

62

Page 64: Criptografia Final

ligeramente, entonces, el procedimiento de autentificación indicará que el documento no es auténtico. Si una llave pública autentifica un documento firmado, entonces el documento fue firmado con la correspondiente llave privada, es decir, si un individuo tiene asociada la llave pública que autentifica el documento, entonces, el documento fue efectivamente firmado por ese individuo.

A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el acto personal de firma, la firma digital sólo prueba que se utilizó la llave privada del sujeto y no necesariamente el acto personal de firma. En consecuencia, no es posible establecer con total seguridad que el individuo firmó un documento, sino que sólo es posible demostrar que es el individuo es el responsable de que el documento se firmara con su llave privada. En otras palabras, si un documento firmado corresponde con la llave pública de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe de reconocer el documento como auténtico.

Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y no revelársela a nadie, porque de hacerlo es responsable de su mal uso.

Un sujeto, en el proceso de autentificar un documento firmado debe conocer la llave pública del supuesto firmante. El sujeto que autentifique documentos firmados por 10 individuos deberá contar con 10 archivos o con una base de datos, que contenga las 10 llaves públicas de los posibles firmantes. Si este número lo aumentamos a cien, mil o a un millón, el problema crece considerablemente.

Una solución para el problema del manejo de las llaves es el conocido certificado digital.4

Un certificado digital es un documento firmado digitalmente por una persona o entidad denominada autoridad certificadora (AC). Dicho documento establece un vínculo entre un sujeto y su llave pública, es decir, el certificado digital es un documento firmado por una autoridad certificadora, que contiene el nombre del sujeto y su llave pública. La idea es que quienquiera que conozca la llave pública de la AC puede autentificar un certificado digital de la misma forma que se autentifica cualquier otro documento firmado.

Si el certificado es auténtico y confiamos en la AC, entonces, puede confiarse en que el sujeto identificado en el certificado digital posee la llave pública que se señala en dicho certificado. Así pues, si un sujeto firma un documento y anexa su certificado digital, cualquiera que conozca la llave pública de la AC podrá autentificar el documento.

8.3. Pretty Good Privacy (PGP)

Los conceptos expuestos anteriormente tienen su expresión práctica en el programa Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es el estándar de facto utilizado para la encriptación de correos electrónicos, discos duros, comunicaciones de voz y muchas otras aplicaciones.

63

Page 65: Criptografia Final

PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación capaz de mantener la seguridad de los datos del correo electrónico, de los archivos, las carpetas y los volúmenes en el disco. Las aplicaciones "cliente" de PGP incluye interfaz fácil de utilizar para mantener la seguridad de los datos, mientras que las aplicaciones "servidor" PGP proporcionan la adaptabilidad necesaria para ampliaciones y el cumplimiento de las políticas de los sistemas.13

Cuando se implementa en entornos empresariales, PGP Enterprise Security se convierte en una infraestructura completa de cifrado y autentificación, adaptable a las ampliaciones y con facilidad de administrar.

PGP Enterprise Security es una solución adaptable y compatible entre plataformas, que permite a los usuarios proteger la correspondencia electrónica, las transacciones en línea y los archivos de datos mediante su cifrado de forma que únicamente los destinatarios previstos puedan descifrar su contenido. Debido a que los productos PGP, trabajan sobre complejos algoritmos criptográficos y longitudes de clave específicas, se asegura una protección definitiva de los datos almacenados en las computadoras y que se transmiten por intranets e Internet. Para una mayor seguridad, PGP incorpora además, un sistema de firma digital que verifica la propiedad e integridad de los documentos.

PGP se conoce internacionalmente como el sistema estándar para mantener la seguridad del correo electrónico y de los archivos. PGP no sólo se adapta a un nivel superior para los entornos empresariales, sino que también se adapta a un nivel inferior para los individuos. Este hecho es cada vez más importante, porque las compañías intercambian sus datos críticos no sólo internamente, sino también con consultores o socios en el exterior.13

Su funcionamiento es muy sencillo, cada usuario tiene dos llaves: una pública y otra privada. La pública es la que distribuye a los demás y sirve para que ellos puedan enviarle un mensaje codificado que solo él mediante su llave privada podrá descifrar. También ofrece la posibilidad de firmar un mensaje al colocar una parte de su llave privada (irreconocible claro) en una firma, que actúa como un certificado de autenticidad. Cuando el destinatario recibe el mensaje, el PGP comprueba la firma y texto y lo compara con la llave pública que tiene del remitente, y si algo en el texto o la firma ha cambiado envía un mensaje de error donde informa que el mensaje no corresponde a la persona que dice que nos envía el mensaje.

Sirve también para enviar ficheros codificados en formato ASCII por correo electrónico. Es mucho mejor que otros sistemas como el UUENCODE porque antes de codificar el fichero, el PGP realiza una compresión ZIP del documento o programa que codificará.

64

Page 66: Criptografia Final

PGP puede descargarse gratuitamente en http://www.pgpi.com y sus versiones más populares son la 2.6 (para MS-DOS) y la actual 6.0.2 (para Windows 9x). También existen versiones de PGP para Macintosh, Unix, Linux y para casi cualquier sistema operativo actual que sea medianamente popular.

Desde el punto de vista del usuario, el PGP es muy cómodo para gestionar las claves (que es precisamente lo más difícil en los sistemas de clave pública). Las claves se almacenan en dos archivos: secring.skr (que guarda las claves privadas) y pubring.pkr (que registra las claves públicas). Estos archivos son una especie de "llaveros", donde se colocan nuestras llaves privadas, públicas y las llaves públicas de los demás. Obviamente, si se pierde algunos de ellos, no se podrá desencriptar ni encriptar ningún mensaje, por lo que es buena idea guardar una copia en un lugar seguro.

También PGP guarda la "semilla" para generar nuestras claves aleatorias en el archivo randseed.bin, el cual es otro archivo importante que no puede quedar expuesto al robo. Si randseed.bin se borra, PGP creará otro automáticamente a partir del reloj interno de la computadora, e igualmente es recomendable guardar una copia suya en algún lugar seguro.

PGP tiene además, una función muy útil llamada "armadura ASCII" que permite convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII. Así, por ejemplo, un archivo binario, como sucede con un programa, puede encriptarse, convertirse en texto ASCII y enviarse como texto simple por correo.

8.4. GNU Privacy Guard (GnuPG o GPG)

Es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser

65

Page 67: Criptografia Final

un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.

8.4.1. Usos

GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux.

Aunque básicamente el programa tiene una interfaz textual, actualmente hay varias aplicaciones gráficas que utilizan recursos de GPG. Por ejemplo, ha sido integrado dentro de Kmail y Evolution, también hay un plugin llamado Enigmail que se integra con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos. Debido a que los plugins no forman parte del mecanismo de GPG y no están especificados en los estándares OpenPGP, ni sus respectivos desarrolladores están vinculados con los proyectos de plugins, se podría pensar que las ventajas de seguridad de GPG puedan estar comprometidas o incluso perdiendo su efectividad como resultado de esta falta de coordinación y apoyo, pero al ser las herramientas de código abierto o scripts interpretados (como en el caso de los plugins en Thunderbird), se garantiza un funcionamiento fiable [cita requerida] con la herramienta GPG.

GPG también puede ser compilado en otras plataformas como Mac OS X y Windows. En Mac OS X hay portada una aplicación libre llamada MacGPG, que ha sido adaptada para usar el ambiente del usuario y sus definiciones de clases nativas. La compilación cruzada no es un ejercicio trivial [cita requerida], por lo menos en parte debido a que las provisiones de seguridad cambian con el sistema operativo [cita requerida] y su adaptación a menudo se vuelve difícil [cita requerida], pero los compiladores de alta calidad deben producir ejecutables que interactúen correctamente con otras implementaciones GPG.

8.4.2. Funcionamiento

GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular. GnuPG también soporta algoritmos de cifrado simétricos, por ejemplo CASTS.

GPG no usa algoritmos de software que están restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish.

66

Page 68: Criptografia Final

También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.

GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión.

8.4.3. Problemas

El estándar OpenPGP especifica varios métodos de mensajes con firmas digitales. Debido a un error al intentar mejorar la eficiencia de uno de los métodos, se introdujo una vulnerabilidad de seguridad (Nguyen 2004) que afectó a un único método de mensajes firmado digitalmente utilizado en algunas versiones de GPG (desde la 1.0.2 hasta la 1.2.3, con menos de 1.000 claves listadas en los servidores de claves). Dicha vulnerabilidad ha sido corregida a partir de la versión 1.2.4 de GPG. El episodio ilustra la dificultad de realizar implementaciones correctas de algoritmos criptográficos, protocolos e incluso criptosistemas.

GPG es un sistema en línea de comandos. Diferentes implementaciones gráficas están disponibles pero sólo algunas tienen implementadas todas sus características (por ejemplo: borrado de ID, usuarios o firmas). Debido a que todas las instrucciones deben ser pasadas a la línea de comandos, rápidamente llegan a dificultar el uso correcto de aspectos no triviales del programa. El trabajo sobre una versión de biblioteca está en progreso.

8.5. Limitaciones de la Criptografía

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de encriptación, buscando colisiones para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.

En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.

8.6. Seguridad de los sistemas criptográficos

La seguridad de un sistema criptográfico depende generalmente de que al menos una de las claves empleadas sea secreta, más que de que el algoritmo de encriptación sea secreto.

El publicar los algoritmos empleados por un sistema criptográfico para que sean revisados públicamente es una buena práctica que permite que se

67

Page 69: Criptografia Final

mejoren algoritmos no totalmente seguros o se considere que un algoritmo no tiene debilidades.

Los algoritmos criptográficos tienen distintos grados de seguridad:

1. Seguro computacionalmente. Con suficiente poder de cálculo y almacenamiento el sistema puede ser roto, pero a un coste tan elevado que no es práctico. De cualquier modo, el coste computacional para considerar que un algoritmo es seguro ha ido cambiando con el paso del tiempo; algoritmos antes considerados seguros, como el DES, han sido rotos en meses con sistemas distribuidos y en días con sistemas diseñados específicamente para la tarea.

2. Seguro incondicionalmente. Son aquellos en los que aun disponiendo de recursos y gran cantidad de texto cifrado no es posible romper el algoritmo. Los únicos sistemas incondicionalmente seguros son los One Time Pads (libreta de un solo uso).

Un sistema criptográfico puede ser roto en varios niveles:

1. Deducción de información. Se obtiene parte de información de la clave o del texto en claro.

2. Deducción de una instancia. Se obtiene el texto en claro a partir de un texto cifrado.

3. Deducción global. A partir de la deducción de una instancia se obtiene un algoritmo que obtiene los mismos resultados que el algoritmo original.

4. Rotura total. Se recupera la clave y se puede descifrar cualquier mensaje encriptado con la misma clave.

Para romper un algoritmo se pueden emplear distintos tipos de ataque criptoanalítico:

1. Ataque de sólo texto cifrado. El analista dispone de un texto cifrado y quiere obtener el texto en claro o la clave. Se pueden usar métodos de fuerza bruta (probando todas las claves posibles hasta que obtenemos un mensaje con sentido) o basados en diccionario (probando únicamente con un subconjunto de las claves posibles, por ejemplo si las claves son palabras). Es importante disponer de suficiente texto en clave para que sea fácil identificar cual es el texto en claro correcto.

2. Ataque de texto en claro conocido. El analista dispone de un texto en claro y su correspondiente texto cifrado, lo que permite reducir el espacio de búsqueda de claves u obtener estadísticas que pueden usarse para hacer deducciones en otros textos cifrados.

3. Ataque de texto en claro conocido adaptativo. Es igual que el anterior pero el analista puede elegir nuevos textos dinámicamente y alterar sus elecciones en función de los resultados que va obteniendo.

4. Ataque de texto en claro elegido. El analista puede elegir el texto en claro y obtener el texto cifrado correspondiente. Este tipo de ataque puede evitar duplicados y centrarse más en las debilidades del algoritmo.

68

Page 70: Criptografia Final

5. Ataque de texto en claro elegido adaptativo. Es la versión adaptativa del ataque anterior.

Para que un sistema criptográfico sea considerado como fuerte debe tener las siguientes características:

Debe disponer de un número muy elevado de claves posibles, de modo que sea poco razonable intentar descifrar un mensaje por el método de la fuerza bruta (probando todas las claves).

Debe producir texto cifrado que parezca aleatorio a un test estadístico estándar.

Debe resistir todos los métodos conocidos de romper los códigos, es decir, debe ser resistente al criptoanálisis.

8.7. Ataques más importantes sobre algoritmos criptográficos

En este apartado mencionaremos los ataques más importantes contra los algoritmos criptográficos clasificados por tipo de algoritmo.

Algoritmos de cifrado simétrico por bloques:

Criptoanálisis diferencial. Se realizan sobre algoritmos de cifrado por bloques iterativos. Es un ataque de texto claro elegido que se basa en el análisis de la evolución de las diferencias de dos textos en claro relacionados cuando son encriptados con la misma clave. Mediante el análisis de los datos disponibles se pueden asignar probabilidades a cada una de las claves posibles. Eventualmente, la clave más probable puede ser identificada como la correcta.

Criptoanálisis lineal. Este es un ataque de texto en claro conocido que usa una aproximación lineal para describir el funcionamiento del algoritmo. Dados suficientes pares de texto en claro y cifrado se pueden obtener datos sobre la clave.

Explotación de claves débiles. Hay algoritmos para los que se pueden encontrar claves que se comportan de modo especial, por ejemplo dando origen a ciertas regularidades en la encriptación o un bajo nivel de encriptación. Si el número de claves débiles es pequeño no tiene importancia, pero si el algoritmo tiene muchas de estas claves es fácil que se vea comprometido.

Ataques algebraicos. Son una clase de técnicas que basan su éxito en que los algoritmos criptográficos muestren un alto grado de estructura matemática. Por ejemplo, si un algoritmo tiene estructura de grupo, al encriptar con una clave, y luego volver a encriptar con otra obtenemos un texto cifrado que podría haber sido generado con el mismo algoritmo y una sola clave, lo que hace al algoritmo bastante débil.

Algoritmos de cifrado simétrico de flujo de datos:

Los principales ataques a este tipo de algoritmos buscan debilidades en la estructura del mismo que le permitan descubrir partes de la secuencia de cifrado. Una de las características fundamentales es el periodo de la clave

69

Page 71: Criptografia Final

de cifrado, ya que si es muy corto y se descubre una parte de la clave se puede emplear en sucesivos periodos del algoritmo.

Complejidad lineal. Una técnica empleada para atacar estos algoritmos es el uso de un registro de desplazamiento lineal con realimentación (linear feedback shift register) para replicar parte de una secuencia. A partir de esta técnica aparece la complejidad lineal de una secuencia, que será el tamaño del registro que necesitemos para replicarla.

Ataques de correlación. Otros ataques intentan recuperar parte de una secuencia de cifrado ya empleada. Dentro de estos ataques hay una clase que podemos denominar divide y vencerás que consiste en encontrar algún fragmento característico de la secuencia de cifrado y atacarla con un método de fuerza bruta y se comparar las secuencias generadas con la secuencia de cifrado real. Este método lleva a lo que se denomina ataques de correlación y ataques de correlación rápidos.

Algoritmos de resumen de mensajes:

Las funciones de dispersión deben tener dos propiedades para ser útiles en criptografía: deben ser funciones de una sola dirección y no tener colisiones. El ataque por fuerza bruta consiste en seleccionar entradas del algoritmo aleatoriamente y buscar una que nos del valor que buscamos (la función no es de una sola dirección) o un par de entradas que generen la misma salida (la función tiene colisiones).

Ataque del cumpleaños. Se trata de una clase de ataques por fuerza bruta. El nombre viene de la paradoja del cumpleaños: la probabilidad de que dos o más personas en un grupo de 23 personas cumplan años el mismo día es superior a 1/2. Si una función retorna uno de k valores equiprobables cuando se le proporciona una entrada aleatoria, cuando le proporcionamos repetidamente valores de entrada distintos, obtendremos dos salidas iguales después de 1.2k1 / 2 ejecuciones. Si buscamos una colisión en una función de dispersión, por la paradoja del cumpleaños sabemos que después de probar 1.2 * 2 pi / 2 entradas tendremos alguna.

Pseudo-colisiones. Otro problema de estos algoritmos son las pseudo-colisiones, que son las colisiones producidas en la función de compresión empleada en el proceso iterativo de una función de dispersión. En principio que haya pseudo-colisiones no implica que el algoritmo no se seguro.

8.8. La criptografía en la CiberSeguridad

8.8.1. Organizaciones de CiberSeguridad

Existen diferentes organizaciones gubernamentales que utilizan la criptología como herramienta de seguridad en telecomunicaciones y diferentes utilidades en ciberseguridad, a continuación se mencionaran las más importantes en el mundo.

Agencia de Seguridad Nacional (Estados Unidos)

La Agencia de Seguridad Nacional (National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se

70

Page 72: Criptografia Final

encarga de todo lo relacionado con la seguridad de la información. Con este propósito en ella trabajan distintos tipos de especialistas como matemáticos criptográfos, lingüistas, operadores depolígrafos, expertos en radiofrecuencias, programadores y hackers, operadores de puestos de escucha para espionaje, etc.

Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie de abusos y escándalos.

La agencia se dedica a mantener la seguridad de los sistemas del Estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilancia al que sometió a prominentes figuras en las protestas contra la Guerra de Vietnam y su espionaje económico y a diversos líderes. Los documentos sobre programas de vigilancia secreta sacados a la luz por Edward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones de unas 1000 millones de personas en todo el mundo y vigila las comunicaciones de los teléfonos móviles de cientos de millones de personas, situándola como uno de los principales responsables de la red de vigilancia masiva. En Estados Unidos, recopila y almacena los registros de llamadas de todos los estadounidenses.

Cuartel General de Comunicaciones del Gobierno (Reino Unido)

El Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de los tres servicios de inteligencia del Reino Unido.

Sus dos principales funciones incluyen la inteligencia de señales (SIGINT), que supone la monitorización, intercepción y descifrado de datos, sobre todo en la lucha contra el terrorismo y el crimen organizado; y la information assurance (IA), una especialización de la seguridad de la información, para proteger los sistemas de comunicaciones informáticas del gobierno británico.

Al igual que el Secret Intelligence Service, más conocido como MI6, pertenece al Ministerio de Asuntos Exteriores británico.

Sus 4500 empleados ocupan unas instalaciones modernas en Cheltenham, inauguradas en 2003. A finales de 2011, lanzó una inicitiva por internet para captar expertos en criptoanálisis.

Servicio Especial de Comunicaciones (Rusia)

El Servicio de Comunicaciones Especiales del Servicio de Protección Federal de la Federación Rusa (Spetssvyaz,Spetssviaz; Rusia: Служба специальной

71

Page 73: Criptografia Final

связи и информации, Спецсвязь России) es una agencia de inteligencia criptologica del Servicio de Protección Federal de Rusia responsable de la recolección y análisis de comunicaciones extranjeras y extranjeros de inteligencia de señales, así como la protección del gobierno ruso de comunicaciones y sistemas de información, que implica seguridad de la información y el criptoanálisis / criptografía. Es el equivalente a la de Estados Unidos Agencia de Seguridad Nacional.

Agencia Nacional de seguridad de los sistemas de información(Francia)

La Agencia Nacional de seguridad informática (ANSSI) es un servicio francesa creada por decreto7 de julio de 20091. Este servicio nacional de informes a la Secretaría General para la Defensa y Seguridad Nacional (SGDSN) autoridad para asistir al Primer Ministro en el ejercicio de sus responsabilidades en materia de defensa y seguridad nacional. La ANSSI sustituye a la Dirección Central de equipo de seguridad, creado por el decreto de 31 de julio, de 2001 (art. 10 del Decreto de 7 de julio, 2009). Guillaume Poupard, ingeniero jefe de armamentos, fue nombrado director general de ANSSI 27 de marzo 2014 2, 3,teniendo éxito Patrick Pailloux.

Su presupuesto asciende a 75 millones € (2012) y su fuerza de trabajo a 350 personas en 2013, con un objetivo de500 agentes finales de 2015 4 y 567 finales de 2017.

Centro Criptológico Nacional (España)

El Centro Criptológico Nacional (CCN) es un organismo del estado español anexionado al Centro Nacional de Inteligencia que se dedica a criptoanalizar y descifrar por procedimientos manuales, medios electrónicos y criptofonía, así como realizar investigaciones tecnológico-criptográficas y formar al personal especializado en criptología. El CCN quedó legalmente regulado por el Real Decreto 421/2004 el 12 de marzo.

El CCN no se trata de una agencia independiente al CNI, sino que siguiendo el modelo de Alemania o Francia, está integrada en el servicio de inteligencia español siendo parte y responsabilidad de éste.

Dentro del CCN se encuentran dos partes integradas:

El Organismo de Certificación (OC) del Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de Información (ENECSTI).

El Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT).

8.8.2. Derecho y Tecnología

72

Page 74: Criptografia Final

Teniendo claro el razonamiento anterior se puede decir que el Derecho se va a tener o se está teniendo que adaptar a los grandes avances tecnológicos. La base de la organización social actual en todos los países del mundo es el Derecho, y éste también se ha tenido que ver abocado a adaptarse a estos cambios tecnológicos en general. La computación y el Internet son unas de estas tecnologías a las cuales el Derecho se ha tenido que acoplar, no solo a su uso, sino más importante, ha tenido que regular las prácticas dentro de estos nuevos ámbitos jurídicos que surgieron en las últimas décadas.

 

En ésta relación Derecho-Tecnología existe una disonancia, mientras la tecnología avanza a pasos agigantados, el Derechos es mucho más lento en su proceder, en su actualización. Es decir, la tecnología se actualiza y supera sus propias barreras a un ritmo mucho más acelerado de lo que lo hace el Derecho. Por ejemplo mientras la tecnología inventa un método de criptografía informática y al año lo ha mejorado sustancialmente, en ese periodo el Derecho no ha logrado regular ni siquiera la criptografía como método de uso en la sociedad. Quedando así irregulados métodos y técnicas de uso frecuente en la sociedad, con las amenazas que eso implica para el orden social, económico y político de un Estado.

 

La importancia de la criptografía en el mundo moderno se debe a los nuevos métodos de comunicación que ha surgido en los últimos años con los grandes avances tecnológicos, específicamente el ciberespacio, el Internet. En este nuevo espacio se han venido presentando problemas de seguridad, debido en gran parte a la falta de regulación tanto legal como de Código, que hay en el ciberespacio. Esto debido a que los mecanismos de seguridad que se han adoptado en la sociedad actual no son aplicables tal como están al ciberespacio, es decir, todos los mecanismos basados en papel, como los sobres o los gabinetes con llave, no pueden simplemente ser trasladados y usados en el ciberespacio. Debido a esto existe un fenómeno llamado la equivalencia funcional, que consiste en  tomar las funciones que realizan ciertos objetos en el mundo físico y encontrar un equivalente que realice la misma función en el ciberespacio. Esa fue la razón por la cual se creó la criptografía: "Through the use of cryptography, communication and information stored and transmitted by computers can be protected against interception to a very high degree. Until recently, there was little non-governmental demand for encryption capabilities. Modern encryption technology -- a mathematical process involving the use of formulas (or algorithms) -- was traditionally deployed most widely to protect the confidentiality of military and diplomatic communications. With the advent of the computer revolution, and recent innovations in the science of encryption, a new market for cryptographic products has developed. Electronic communications are now widely used in the civilian sector and have become an integral component of the global economy. Computers store and exchange an ever-increasing amount of highly personal information, including medical and financial data. In this electronic environment, the need for privacy-enhancing technologies is apparent.

73

Page 75: Criptografia Final

Communications applications such as electronic mail and electronic fund transfers require secure means of encryption and authentication -- features that can only be provided if cryptographic know-how is widely available and unencumbered by government regulation."

 

Hemos llegado a un punto clave, la regulabilidad, especialmente gubernamental, de la criptografía. Hay dos corrientes bastante fuertes en el mundo hoy a ese respecto. Hay quienes piensan que no se debe regular de ningún modo porque se estarían violando los derechos fundamentales y derechos humanos de las personas, especialmente los derechos a la privacidad de la información personal -médica, financiera- y a la privacidad de la comunicación (Art. 12 de la Declaración Universal de Derechos Humanos y en el Art. 17 de la Convención de Derechos Civiles y Políticos). Mientras que hay una posición totalmente contraria la cual apoya una gran regulación en contra de la criptografía. En este trabajo no tomaremos ninguna de las dos teorías sino trataremos de probar la nuestra. No vemos la necesidad de ser tan extremistas con la posibilidad de regulación de la criptografía (ni nada ni todo), sino encontrar un punto medio. Creemos que es necesaria algún tipo de regulación, no para violar derechos sino precisamente para garantizarlos, lo que creemos se necesita es la creación de un marco general que dé las pautas de cómo ejercerlo libremente pero respetando los derechos de los demás, y al mismo tiempo hacerlo exigible en caso de conflicto.

8.8.3. Legislaciones del Mundo

Partiendo de esta hipótesis, y habiendo entendido claramente la parte tecnológica del método informático, nos centraremos ahora en un análisis de la técnica en relación con el Derecho. Iniciaremos con un análisis de diferentes legislaciones en el mundo.

 

Argentina

 1999: El Estado no impone ningún tipo de restricciones en la importación de criptografía. El Secretario de Asuntos Públicos administra la Infraestructura de la Llave Pública para el Gobierno Federal, y como tal ha expedido Estándares Tecnológicos relacionados con el uso de los certificados de la Llave Pública.

 Brasil

 1999: Brasil no regula ni la exportación ni la importación ni el uso doméstico de la criptología. Aunque ésta situación puede estar cambiando, el Estado está considerando una ley que requeriría el registro de los productos y sistemas que se importen y se usen domésticamente.

Chile

74

Page 76: Criptografia Final

 La solución a la inseguridad en las transacciones electrónicas es la criptografía. Los cuatro ejes fundamentales con que aborda el Gobierno este nuevo escenario, deben potenciar: 1) Igualdad de oportunidades, 2) Incremento de la competencia, 3) Incentivo para la innovación, 4) Instrumentos de eficiencia; En donde, la productividad da crecimiento del país.

 El estado no solamente debe proveer un marco jurídico para el desarrollo del comercio electrónico, sino que además debe crear o adaptar las normas que sean necesarias para que se creen las mejores condiciones para el uso de la tecnología.

 

Francia

 1999: Francia cambió significativamente su política frente a la criptografía desde 1998. La nueva política elimina el complejo sistema de licencias de criptografía para importación y uso doméstico, registro de llaves obligatorio para el uso doméstico de la criptografía, y un sistema de terceros aprobados por el Gobierno. Las principales consideraciones para la nueva ley son: a) dar libertad total al uso de productos de criptografía, con una restricción para mantener control sobre las exportaciones que surgen de los compromisos internacionales de Francia.  b) suprimir la obligatoriedad de tener que recurrir a un Tercero de confianza para depositar las llaves codificadoras. c) Permitir a las autoridades combatir efectivamente el uso de la criptografía para fines ilícitos.

  España

 1999: No hay controles domésticos para la criptografía. No hay prohibiciones sobre la importación de criptografía. Aunque en Abril de 1998 el Congreso Español aprobó la Ley General de Telecomunicaciones. La ley incluye el artículo 52, el cual puede ser la base para establecer un régimen para recuperación de Llaves. Éste artículo dice: "Entre las condiciones de uso, cuando la criptografía es usada para proteger la confidencialidad de la información, una obligación puede ser impuesta para notificar o a un cuerpo General de administración o una organización pública sobre los algoritmos o el procedimiento que haya sido usado, con el objetivo de controlar las siguientes normatividades prevalentes. Esta obligación afectará a todos los empresarios que desarrollen criptografía en sus equipos o máquinas, los operadores que lo incluyan en los servicios que ofrecen, y, si aplica, a los usuarios que la usan".

 

Estados Unidos

1999: No hay  controles sobre la criptografía para el uso doméstico e importaciones en los Estados Unidos. EL FBI ha propuesto varias veces legislación que requeriría que todos los fabricantes de productos de criptografía y servicios de red incluyan una llave de recuperación para permitir el desciframiento inmediato de información de comunicaciones o electrónica cifrada por esos productos o servicios de la red pública. Los

75

Page 77: Criptografia Final

Estados Unidos como la fuerza principal detrás del Acuerdo Wassenaar, y de su predecesor el COCOM, mantienen controles sobre las exportaciones de hardware y software de productos de criptografía. Los requerimientos de los agentes de llaves de recuperación para licencias de criptografía fueron eliminados, al igual que planes de compromiso referentes a las llaves de recuperación. Ya los exportadores no están requeridos a dar información adicional a la BXA sobre las llaves de recuperación antes de exportar.

 India

 1999: La situación frente a la criptografía en la India todavía se encuentra en etapa de desarrollo. Pocas organizaciones, incluyendo a las del sector de Defensa, están dedicadas exclusivamente al desarrollo de técnicas, protocolos y productos de criptografía. Aunque han hecho productos de criptografía para DOS y Windows, y para uso comercial. La preocupación de la India con respecto a la criptografía es el uso indebido del mismo por los grupos insurgente.

 

Japón

 1999: De acuerdo al Ministerio de Industria y Comercio Internacional y el reporte de Japón al OECD, Japón refuerza los controles de exportación de criptografía. Según el Control de Doble Uso propuesto por el Acuerdo Wassenaar.  

 

México

 1999: México reporta al OECD que no hay controles domésticos en el uso de la criptografía en México. También dijo que no había restricciones en las exportaciones e importaciones de la tecnología de criptografía.

 

Pakistán

 1999: Todo el hardware y software de criptografía debe ser inspeccionado y autorizado por la Autoridad Pakistaní de Telecomunicaciones antes de su venta y uso.

 

Rusia

 1999: Rusia es un país participante en el Acuerdo Wassenaar y restringe la exportación de hardware y software de criptografía. Se adhiere al Control de Doble Uso del Acuerdo mencionado. Deben tener licencia individual todo el equipo y software de criptografía.

 

76

Page 78: Criptografia Final

Sudáfrica

 1999: No hay controles domésticos en el uso de la criptografía en Sudáfrica. Hay muchas compañías activas en el desarrollo de productos de criptografía. Antes se requería una licencia válida para la importación de software de criptografía.

 

Suiza

 1999: El desarrollo y fabricación de software y hardware de criptografía no está sujeto a ninguna limitación. Los productos de criptografía, al igual que otros equipos de tecnología que pueden se conectados a la red de telecomunicaciones pública, deben seguir los requerimientos básicos impuestos por el Concejo Federal. Esto puede ser logrado por una declaración de conformidad expedida por el fabricante o por un resumen dado por la Oficina Federal de Comunicaciones. Para importar productos de gliptografía, Suiza expide un IC solo si hay un pedido formal del país de origen. El equipo, software y tecnología de criptografía son controlados bajo los temas de Exportación, Importación y Uso Dual de Tránsito de Productos y Productos Militares específicos de Junio de 1997. El tránsito está sujeto a una prohibición limitada. Si el país de origen restringe la exportación de productos listados en el anexo (ej. Productos criptográficos), su tránsito está prohibido si no viene con una licencia del país de origen.

Perú

 2000: En el Perú se ha dictado la Ley de Firmas y Certificados Digitales (Ley 27269), la cual regula la utilización de la firma electrónica, otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad.

8.8.4. El desarrollo internacional de las políticas de Criptografía

Durante los últimos años, el papel de las organizaciones internacionales se ha convertido en importante y crucial para el desarrollo de las políticas de criptografía.

 

Organización para la Cooperación y Desarrollo Económico

 La Organización para la Cooperación y Desarrollo Económico (OECD) es un cuerpo internacional con sede en París, que tiene 29 miembros. En 1996, el gobierno de los Estados Unidos recomendó a la OECD que trabajara en unas guías sobre criptografía que unificara o ayudara a la compatibilidad internacional sobre el tema. La posición de los Estados Unidos fue apoyada por Francia y por Gran Bretaña. Por el otro lado Japón se opuso fuertemente,

77

Page 79: Criptografia Final

y los países escandinavos manifestaron su descontento con la propuesta, alegando que el sistema iba a afectar la confianza. En marzo de 1997, la OECD promulgo su Guía de la Política de Criptografía. La recomendación de la OECD es un acuerdo no obligatorio, que identifica los temas principales que los países deben tomar en cuenta para establecer políticas sobre criptografía tanto en nivel nacional como internacional.

 

Unión Europea

 La Unión Europea ha jugado un papel clave en rechazar las restricciones sobre la criptografía. La Comisión Europea requiere que los Estado Miembros reporten a la Comisión cualquier propuesta nacional que imponga reglas técnicas para el comercio, uso, fabricación o importación de productos criptográficos. La Comisión también busca desmantelar dentro de la Unión los controles sobre la comercialización de los productos de la criptografía. En Mayo de 1998 la Comisión adopto una Propuesta para un Concejo de Regulación que realice un régimen para la UE sobre el control para exportaciones en el Uso Doble de las mercancías y tecnología (COM(1998) 257 final, 98/0162 (ACC)). La propuesta requiere un procedimiento de notificaciones para las transferencias de productos criptográficos dentro de la Comunidad, en vez de la actual licencia/autorización.

 

G-8

 El Grupo de los 8 o G8 está compuesto por las cabezas de Estado de los 8 países más industrializados del mundo. Los líderes se han estado reuniendo anualmente desde 1975 para discutir temas de gran importancia, incluyendo la autopista de la información, crimen y terrorismo. Los G8  ha sido activo en discutir las políticas de criptografía por la insistencia de los Estados Unidos. En la reunión de los G8 en Lyon, Francia en 1996, los G8 acordaron acelerar las consultas en los foros bilaterales y multilaterales, con respecto al uso de la criptografía que permite en ciertos casos la intervención legal del gobierno en la información y comunicaciones para prevenir o investigar actos de terrorismo, mientras se protege la privacidad de comunicaciones legítimas.

8.8.5. Ransomware

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos.

Métodos de propagación

78

Page 80: Criptografia Final

La campaña de propagación de este ataque comienza con un falso correo electrónico que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un fax enviado con un adjunto, detectado como Win32/TrojanDownloader.Elenoocka.A. En los sistemas de usuarios desprevenidos que ejecuten esta amenaza, tendrán como resultado que todos sus archivos serán cifrados debido a que esta primera amenaza descarga una variante de Win32/FileCoder.DA, un ransomware, y deberán pagar un rescate en bitcoins para recuperar su información.

Modo de operación

El virus se propaga principalmente como un archivo adjunto desde un correo electrónico aparentemente inofensivo, simulando ser un correo de una compañía legítima; o bien se descarga en una computadora infectada con un virus troyano anterior, conectada a un botnet. Un archivo ZIP adjuntado al correo contiene un archivo ejecutable, con un ícono y tipo de archivo que lo hacen parecer un archivo PDF, aprovechando el uso por defecto de Windows de ocultar la extensión de los archivos, que permite ocultar la extensión.EXE verdadera. En algunos casos, este archivo puede contener al troyano Zeus, que a su vez instala el Virus.

Cuando se ejecuta por primera vez, una parte suya se instala en la carpeta Documentos, con un nombre aleatorio, y luego, agrega una clave en el registro que hace que se ejecute al encenderse la computadora. Luego, intenta conectarse con uno de los servidores de control designados; una vez conectada, genera un par de claves RSA de 2048-bits, y envía la clave pública a la computadora infectada. Debido a que el servidor designado puede ser un proxy local, que luego puede ser derivado a otros (a menudo en otros países), es difícil rastrearlo.

Finalizada su instalación, el malware comienza el proceso de cifrado de los archivos en discos locales, y en unidades de redes usando la clave pública, y registra cada archivo cifrado en el registro de Windows.

79

Page 81: Criptografia Final

Solamente cifra archivos con ciertas extensiones, las cuales incluyen archivos de Microsoft Office, OpenDocument, archivos de AutoCAD, imágenes y otros documentos. Finalizada el cifrado de archivos, el malware muestra un mensaje en pantalla informando que se han cifrado archivos, y exige el pago de 300dólares americanos o euros a través de un vale pre-pago anónimo (por ejemplo, los de MoneyPak o Ukash) o de 0.5 Bitcoin, para descifrar los archivos.

El pago debe ser realizado dentro de 72 o 100 horas, caso contrario, la clave privada en el servidor será destruida, y "nadie y nunca serán capaces de recuperar archivos". Si el pago es realizado, el usuario puede descargar el programa de descifrado, que viene pre-cargada la clave privada del usuario. Symantec estimó que el 3% de sus usuarios infectados con CryptoLocker decidieron pagar. Algunos usuarios infectados que han pagado reclamaron que sus archivos no fueron descifrados.

En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en línea que dice que permite a los usuarios descifrar sus archivos sin usar el programa ofrecido por CryptoLocker, y que también permite comprar la clave privada de descifrado después de haber expirado la fecha límite. El proceso consiste en subir un archivo cifrado al sitio como muestra, y esperar a que el servicio encuentre una coincidencia en sus registros, el cual menciona que ocurre en 24 horas. Si encuentra una coincidencia, el sitio ofrece la posibilidad de realizar el pago desde el sitio web; si la fecha límite

80

Page 82: Criptografia Final

ya expiró, el costo se incrementa a 10 Bitcoin (un precio estimado de US$ 10000).

Tipos de Ransomware

Reventon

En el año 2012, se comenzó a diseminar un ransomware llamado Reventon. Estaba basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como “trojan cop” o “troyano de la policía”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano desplega una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarla, mediante el pago de un vale a una cuenta anónima como puede ser Ukash o Paysafecard.

Con el objetivo de hacer creer a la víctima que su computador está siendo monitoreado por la ley es que se muestra la dirección IP del computador en la pantalla como así también se puede desplegar material de archivo simulando que la cámara web del computador está filmando a la víctima. A principios del año 2012 comenzó su expansión por varios países de Europa, según el país podría variar el logo referente a las Fuerzas de la Ley referentes a cada país. Por ejemplo en el Reino Unido contenía el logo del Servicio de Policía Metropolitana, debido a estos sucesos la Policía Metropolitana envió un comunicado informando que bajo ningún concepto ellos bloquearían un computador ni siquiera como parte de una investigación.

En Mayo 2012, Trend Micro descubrió las variaciones de este malware para los Estados Unidos y Canadá, sospechando que los autores planeaban expandirlo en América del Norte. En Agosto 2012, se comenzó a utilizar el logo del FBI para reclamar una fianza de $200 dólares a pagar mediante una tarjeta de aMoneyPak a los propietarios de computadores infectados. En Febrero 2013, un ciudadano ruso fue arrestado en Dubai por autoridades españolas debido a su conexión con la red criminal que había estado usando Reventon, a este ciudadano se le sumaron otras 10 personas con cargos por lavado de dinero. En Agosto de 2014, Avast reporto nuevas variantes de Reventon, donde se distribuía software malicioso con el fin de robar contraseñas.

CryptoLocker

En septiembre de 2013 hizo su reaparición el Ransomware basado en la encriptación de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se encriptan archivos de un tipo de extensión especifica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los 3 días luego de la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil de reparar el

81

Page 83: Criptografia Final

ingreso de la infección a un sistema. En caso de que el pago se retrase más allá de los 3 días el precio incrementa a 10 Bitcoin el cual equivale aproximadamente a $2300 dólares en Noviembre 2013. CryptoLocker fue aislado gracias a que incautan la red Gameover ZeuS, tal cual fue anunciado oficialmente por el Departamento de Justicia de los Estados Unidos el 2 de junio de 2014.

El Departamento de Justicia a si mismo emitió una acusación en contra del hacker ruso Evgeniy Bogachev alegando su participación en la red GameoverZeuS. Se estima que al menos $3 millones de dólares se cobraron hasta que el malware fue dado de baja

CryptoLocker.F and TorrentLocker

En septiembre de 2014, una ola de ransomware llegaron a sus primeros objetivos en Australia, denominados bajos los nombres de CryptoWall y CryptoLocker. Las infecciones se propagaban a través de una cuenta falsa del correo Australiano la cual enviaba e-mail notificando de entregas fallidas de paquetes. De este modo se evadía el chequeo de e-mail de manera que se consideraran spam y no llegasen a los destinatarios. Esta variante requería que los usuarios ingresaran a una página web y mediante un código CAPTCHA accedieran a la misma, antes de que el malware sea descargado, de esta manera se evitó que procesos automáticos puedan escanear el malware. Symantec, determino la aparición de nuevas variantes conocidas como CryptoLocker.F el cual no tenía ninguna relación al original debido a sus diferencias. La Corporación Australiana de Broadcasting fue víctima de estos malware, en la cual durante media hora fue interrumpido su programa de noticias ABC News 24 y tuvo que trasladarse hacia los estudios de Melbourne y abandonar los computadores pertenecientes al estudio de Sydney debido a un CryptoWall.

TorrentLocker es otro tipo de infección con un defecto ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado paso a ser trivial pero antes de descubrirse ya habían sido 9000 los infectados en Australia y 11700 en Turquía.

Cryptowall 3.0

CryptoWall es una variedad de ransomware dirigida a los sistemas Microsoft Windows. Se propaga a través de e-mail de suplantación de identidad, los cuales usan software de explotación como Fiesta o Magnitud , para tomar el control del sistema, encriptar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los $500 dólares y $1000 dólares, CryptoWall3.0 ha sido reportado desde Enero 2015 como una infección que está surgiendo donde hackers rusos se encuentran detrás de esta extorsión.

Mitigación

A pesar que los programas antivirus están diseñados para detectar tales amenazas, estos quizá no podrían detectar al CryptoLocker, o tal vez lo hagan cuando está cifrando archivos, o incluso cuando ya lo finalizó. Esto

82

Page 84: Criptografia Final

normalmente sucede cuando se distribuye una versión nueva del malware (un ataque de día cero). Como el proceso de cifrado tarda un tiempo, si el malware es eliminado tempranamente, limitaría su daño. Algunos expertos sugieren tomar ciertas medidas preventivas, como usar aplicaciones que no permitan la ejecución del código de CryptoLocker.

Aunque hay ya "miles" de afectados que han pagado, según los expertos en seguridad informática y electrónica, no se debe incurrir en ese "error" porque el "cracker" nunca va a mandar la clave para poder recuperar el ordenador porque sería descubierto. El CryptoLocker también intenta borrar las copias de seguridad de Windows antes de cifrar los archivos. Debido a la longitud de la clave usada por el malware, se la considera casi imposible de obtenerla usando un ataque de fuerza bruta sin realizar el pago; un método similar utilizado por el gusano Gpcode.AK, el cual usaba una clave de 1024-bits, creída en aquel entonces computacionalmente imposible de romper sin usar computación distribuida, o bien descubriendo una forma de romper el cifrado.

A finales de octubre de 2013, la empresa en seguridad informática Kaspersky Lab anunció la creación de un DNS sinkhole, que permite bloquear los dominios usados por los virus.

8.9. Uso de Criptología en el Perú (DNIe)

8.9.1. El DNI Electrónico

El Documento Nacional de Identidad Electrónico (DNIe) acredita de manera presencial y no presencial la identidad de su titular, permite la firma digital de documentos electrónicos, y el ejercicio del voto electrónico.

El DNIe contribuirá a implementar la Política Nacional de Gobierno Electrónico mediante el uso de la identidad digital en las transacciones electrónicas seguras utilizando certificados digitales, y garantizando a la ciudadanía el acceso eficiente y en cualquier momento, a los servicios que implementarán las instituciones públicas.

83

Page 85: Criptografia Final

SeguridadEl DNIe tiene 15 elementos de seguridad. El chip criptográfico y el sistema operativo cuentan con la certificación FIPS 140-2 nivel 3.

FacilidadDesde la comodidad de tu casa u oficina, y en cualquier momento podrás realizar trámites a través de internet.

RapidezSe podrán realizar trámites en entidades públicas y privadas de manera ágil y no presencial.

Marco Legal

De acuerdo con el artículo 45° del Reglamento de la Ley de Firmas y Certificados Digitales: "El Documento Nacional de Identidad electrónico (DNIe) es un Documento Nacional de Identidad, emitido por el Registro Nacional de Identificación y Estado Civil - RENIEC, que acredita presencial y electrónicamente la identidad personal de su titular, permitiendo la firma digital de documentos electrónicos y el ejercicio del voto electrónico presencial… (y) no presencial en los procesos electorales…".

La Ley de Firmas y Certificados Digitales y su Reglamento regula la utilización de la firma digital otorgándole la misma validez y eficacia jurídica que la firma manuscrita, estableciendo el régimen jurídico aplicable a los Prestadores de Servicios de Certificación Digital, y garantizando la integridad y el no repudio de los documentos electrónicos firmados digitalmente dentro del marco de la IOFE, los mismos que cuentan con valor probatorio en los procesos judiciales y/o procedimientos administrativos.

Dentro del marco de la Infraestructura Oficial de Firma Electrónica (IOFE), el RENIEC ha sido designado como Entidad de Certificación Nacional para el Estado Peruano (ECERNEP) encargado de emitir los certificados raíz para las entidades de certificación del Estado Peruano. Asimismo, ha sido designado como Entidad de Certificación del Estado Peruano (ECEP) y como Entidad de Registro o Verificación para el Estado Peruano (EREP).

84

Page 86: Criptografia Final

8. CONCLUSIONES

1. Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas.

2. El auge de la interconexión entre redes abre nuevos horizontes para la navegación por Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la pérdida de confidencialidad y autenticidad de los documentos electrónicos.

3. La Criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados con la autenticidad y la confidencialidad, y provee las herramientas idóneas para ello.

4. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección de sus documentos electrónicos.

85