criptografía moderna. no siempre es secreta (nsa)

60
CRIPTOGRAFIA MODERNA. I JORNADA DE CRIPTOGRAFIA. HABLANDO EN CLAVE N O S IEMPRE ES SECRET A

Upload: jorge-martinez-taboada

Post on 09-Aug-2015

328 views

Category:

Technology


1 download

TRANSCRIPT

C R I P T O G R A F I A M O D E R N A .

I J O R N A D A D E C R I P T O G R A F I A . H A B L A N D O E N C L A V E

N O S I E M P R E E S S E C R E TA

C R I P T O G R A F I A M O D E R N AP R E S E N TA C I O N

¿ C U A N D O E M P I E Z A ?

• Segunda guerra mundial

• Bletchley Park. un grupo de científicos entre los que se encontraba Alan Turing. trabajaba en el proyecto ULTRA

• Colossus

• Nace al mismo tiempo que las computadoras

C O N C E P T O S

VA L O R D E L A I N F O R M A C I Ó N

• La información tiene un valor

• Decrece con el tiempo

• La información es poder

• “Cuidate bien del que te niega el acceso a la información, porque en el fondo de su corazón, tan solo desea ser tu amo”

• La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

N U M E R O S G R A N D E S

42

N U M E R O S G R A N D E S

• En la criptografía moderna se utilizan números grandes

• Normalmente expresados en base 2 o numero de bits

• Una clave de cifrado simétrico DES (56 bits) es una de las 72 mil billones de claves posibles (2^56 = 72.057.594.037.927.936)

E V E N T O P R O B A B I L I D A D

• Ser fulminado por un rayo (por día) • 2^33

• Ganar la Lotería Primitiva • 2^23

• Ganar la Lotería Primitiva y ser fulminado por un rayo el mismo día

• 2^56

L O N G I T U D C L AV E D E S 2 ^ 5 6

N U M E R O S G R A N D E S

• 2^512 = 13.407.807.929.942.597.099.574.024.998.205.846.127.479.365.820.592.393.377.723.561.443.721.764.030.073.546.976.801.874.298.166.903.427.690.031.858.186.486.050.853.753.882.811.946.569.946.433.649.006.084.096 (155 dígitos)

• 2^1024 = 179.769.313.486.231.590.772.931.....304.835.356.329.624.224.137.216 (309 dígitos)

• Atomos estimados del universo (sin materia oscura) : 2^255

N U M E R O S A L E AT O R I O S

N U M E R O S A L E AT O R I O S

• Muy importantes a la hora de elegir claves de cifrado

• Los ordenadores “no pueden” elegir números aleatorios

S E C U E N C I A S A L E AT O R I A S

S E C U E N C I A S P S E U D O - A L E AT O R I A S

S E C U E N C I A S E S TA D Í S T I C A M E N T E

A L E AT O R I A S

S E C U E N C I A S C R I P T O G R A F I C A M E N T E

A L E AT O R I A S

C I F R A D O S I M É T R I C O

C I F R A D O S I M É T R I C O

http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla

• Misma clave para cifrar y para descifrar

C I F R A D O S I M É T R I C OX O R

A B R

0 0 0

0 1 1

1 0 1

1 1 0

H o l a

01001000 01101111 01101100 01100001

p epe

01110000 01100101 01110000 01100101

00111000

Texto cifrado

A:

B:

R: 00001010 00011100 00000100

C I F R A D O S I M É T R I C O

• Cifrado perfecto es poco util

• Algoritmos con claves mas “pequeñas” que el texto claro a cifrar.

• DES: 56 bits (2^56) , 3DES: 112 bits efectivos(2^112)

• AES: 128, 192 y 256 bits.

• Es rapido

• El problema es el intercambio de la clave de cifrado

C I F R A D O S I M É T R I C O

• De Bloques. Se divide en bloques de n bytes la información a cifrar

• De flujo. Se cifran byte a byte

C I F R A D O A S I M É T R I C O

C I F R A D O A S I M É T R I C O

• Utilizan una clave distinta para cifrar y para descifrar

http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla

C I F R A D O A S I M É T R I C O

C I F R A D O A S I M É T R I C O

• El intercambio de claves no es problema. La clave publica se entrega a todo el mundo , o a aquel que nos quiere enviar el texto cifrado.

• Solamente el poseedor de la clave privada puede descifrarlo

• Son lentos, hasta 100 veces mas lentos que los simétricos

• Necesitan claves mas largas

H A S H

#

F U N C I O N E S H A S H

• Funciones “resumen” parten de un conjunto de bytes de cualquier longitud y lo trasladan a un conjunto de bytes de longitud fija

100011101 111011101 001011101 011011101110011101 11111101 010011101 01111101

F U N C I O N E S H A S H

• Propiedades

• Deterministas (un mensaje siempre tiene el mismo valor hash)

• No reversibles

• Uniformes (dan distribuciones uniformes)

• Con efecto avalancha (cambiar un bit de entrada cambia todo el resultado)

• Problemas de colisiones

• Tienes un numero de bytes de entrada de cualquier longitud.

• Das como salida una longitud fija

• Hay ∞ entradas que dan la misma salida

F U N C I O N E S H A S H

F U N C I O N E S H A S H . P R I N C I P I O D E L PA L O M A R

F I R M A D I G I TA L

F I R M A D I G I TA L

http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla

C I F R A D O A S I M É T R I C O

H T T P S

H T T P S

• Cifra las comunicaciones http de nuestra navegación por internet

• La información se mantiene cifrada entre el servidor y el navegador del cliente

• Utiliza cifrado asimétrico (certificado del servidor) para gestionar una clave de cifrado simétrico con la que establecer la comunicación.

G L O B A L S U R V E I L L A N C E

G L O B A L S U R V E I L L A N C E• Five Eyes o Cinco Ojos

• Revelaciones de Snowden

• Al menos 15 000 archivos de la inteligencia australiana, según los funcionarios de ese país

• Al menos 58 000 archivos de la inteligencia británica, según los funcionarios de ese país

• Aproximadamente 1,7 millones de archivos de la inteligencia estadounidense, según funcionarios de ese país

N S A

N S A

N S A

• 3rd PARTY/LIAISON: dentro del Acuerdo UKUSA • REGIONAL:

• 80 servicios regionales especiales de recolección (SCS) • Financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA, • Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva Delhi, París, Praga,

Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y Europa Continental.

• CNE: abreviatura de Computer Network Exploitation. • Malware que infectó más de 50 000 redes. Desarrollado por Tailored Access Operations (TAO), uno de

los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países de Europa del Este.

• LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos. • FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los

datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega, Japón y Filipinas.

B U L L R U N

B U L L R U N

• Bullrun es un programa secreto de la NSA cuyo objetivo es burlar la seguridad de distintas tecnologías de cifrado usadas en redes de comunicaciones.

• Su homólogo británico sería el programa Edgehill de la GCHQ

• De todos los programas que han sido filtrados por Edward Snowden, el Programa de descifrado Bullrun es de lejos el más caro

B U L L R U N

• Objetivos

• Influyendo para que se promuevan y adopten estándares, protocolos o sistemas con debilidades. Por ejemplo en los documentos se menciona específicamente a la utilización que la NSA hizo del NIST para insertar una puerta trasera en un estándar de 2006 para la generación de números aleatorios (Dual_EC_DRBG). Posteriormente el estándar fue adoptado como estándar por la Organización Internacional de Estandarización (ISO).3 4

• Trabajando con proveedores de software o hardware criptográfico para que liberen sistemas con debilidades. Por ejemplo implementando directamente puertas traseras o utilizando algoritmos criptográficos con debilidades. Por ejemplo se dice que se pagó a la empresa RSA, filial de EMC, para que usara la fórmula matemática Dual_EC_DRBG como método generador de números aleatorios por defecto de su software de cifrado BSafe aún a sabiendas de la existencia de debilidades.5 4 Según Edward Snowden hay muchos acuerdosmás de este tipo.

B U L L R U N

• Objetivos

• Buscando, y frecuentemente encontrando, debilidades a la seguridad en distintos sistemas de comunicaciones. Por ejemplo se afirma que consiguen descifrar conexiones SSL o tener acceso a muchas de las comunicaciones peer-to-peer de voz y de texto

• Estableciendo una red de infiltrados en la industria de las telecomunicaciones que estén dispuestos a proporcionarles información.

• Identificando y rompiendo claves que resguardan la seguridad de sistemas

Y si no lo puedo descifrar …

P R I S M

P R I S M

• Correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.

P R I S M

M U S C U L A R

• De acuerdo con el documento filtrado, la NSA envía millones de registros todos los días desde las redes internas de Yahoo! y Google (tras el cifrado HTTPS) a los almacenes de datos en la sede de la agencia en Fort Meade, Maryland

A N T C ATA L O G

Pantalla Teclado

P R I VA C I D A D

G P G

G P G

T O R

T O R

T O R

T O R

T O R

• La gente usa Tor para

• Protegen su intimidad de los vendedores sin escrúpulos y ladrones de identidad.

• Protegen sus comunicaciones de las empresas irresponsables.

• Protegen a sus hijos en línea. Usted ha dicho a sus hijos que no deben compartir información de identificación personal en línea, pero pueden compartir su ubicación con sólo no ocultar su dirección IP.

• Investigan temas delicados.

• Evitar la vigilancia.

T O R

• También existen “servicios ilegítimos” sobre la red TOR

• Trafico de armas

• Documentos falsos

• Venta de drogas

• Explotación sexual

• …

M A N U E L J . L U C E N A L Ó P E Z

• “Es imposible desligar la Criptografía moderna de todas las consideraciones políticas. filosóficas y morales que suscita. Hoy por hoy. tiene más poder quien más información controla. por lo que permitir que los ciudadanos empleen técnicas criptográficas para proteger su intimidad limita de forma efectiva ese poder. Con el pretexto de la seguridad se están aplicando medidas para ralentizar el acceso de los ciudadanos a la Criptografía fuerte. bien desprestigiando a quienes la usan. bien dificultando por distintos medios su adopción generalizada ”

– B E N J A M I N F R A N K L I N

“Quienes son capaces de renunciar a la libertad esencial, a cambio de una seguridad transitoria, no son merecedores de la seguridad ni de la libertad”

Esta presentación es https://creativecommons.org/licenses/by-nc/4.0/

Partes basadas en el libro CRIPTOGRAFÍA Y SEGURIDAD EN COMPUTADORES

de MANUEL JOSÉ LUCENA LÓPEZ

Las imágenes son propietarias de sus legítimos autores

• http://www.uned.es/413042/material/Criptografia.pdf

• http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

• http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica

• http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

• http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla

• http://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica

• http://es.wikipedia.org/wiki/Principio_del_palomar

• http://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded

• http://es.wikipedia.org/wiki/Edward_Snowden

• http://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_(2013-2015)

• http://en.wikipedia.org/wiki/Bullrun_(decryption_program)

• http://en.wikipedia.org/wiki/NSA_ANT_catalog

• http://en.wikipedia.org/wiki/PRISM_(surveillance_program)

• http://en.wikipedia.org/wiki/MUSCULAR_(surveillance_program)

• http://es.wikipedia.org/wiki/Pretty_Good_Privacy

• http://www.slideshare.net/navajanegra_ab/el-lado-oscuro-de-tor-la-deep-web

• http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29#Hidden_services

• https://media.torproject.org/image/official-images/tor-circumvention-brochure-001c.pdf