Download - La Criptografia - Descripcion y Usos
-
7/23/2019 La Criptografia - Descripcion y Usos
1/48
Instituto Universitario de la Policia Federal Argentina
CRIPTOGRAFIA
Historia
La criptografa(del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura
oculta") es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas
matemticas que hagan posible el intercambio de mensajes de manera que slo puedan ser
ledos por las personas a quienes !an dirigidos
#on ms precisin, cuando se habla de esta rea de conocimiento como ciencia se debera
hablar de criptologa, que engloba tanto las tcnicas de cifrado, la criptografa propiamente
dicha, como sus tcnicas complementarias$ el criptoanlisis, que estudia los mtodos que se
utilizan para romper te%tos cifrados con objeto de recuperar la informacin original en
ausencia de la cla!e
La finalidad de la criptografa es, en primer lugar, garantizar el secreto en la comunicacin
entre dos entidades (personas, organizaciones, etc) y, en segundo lugar, asegurar que la
informacin que se en!a es autntica en un doble sentido$ que el remitente sea realmente
quien dice ser y que el contenido del mensaje en!iado, habitualmente denominado
criptograma, no haya sea modificado en su trnsito
&tro mtodo utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje
en un canal de informacin, pero en puridad, esta tcnica no se considera criptografa, sino
esteganografa 'or ejemplo, mediante la esteganografa se puede ocultar un mensaje en un
canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para
justificar un te%to La esteganografa no tiene porqu ser un mtodo alternati!o a la
criptografa, siendo comn que ambos mtodos se utilicen de forma simultnea para
dificultar an ms la labor del criptoanalista
n la actualidad, la criptografa no slo se utiliza para comunicar informacin de forma
segura ocultando su contenido a posibles fisgones *na de las ramas de la criptografa que
ms ha re!olucionado el panorama actual de las tecnologas de la informacin es el de la
Pagina n 1
-
7/23/2019 La Criptografia - Descripcion y Usos
2/48
Instituto Universitario de la Policia Federal Argentina
firma digital$ tecnologa que busca asociar al emisor de un mensaje con su contenido de
forma que aquel no pueda posteriormente repudiarlo
Conceptos
n la jerga de la criptografa, la informacin original que debe protegerse se denomina
texto plano l cifradoes el proceso de con!ertir el texto planoen un galimatas ilegible,
denominado texto cifrado o criptograma 'or lo general, la aplicacin concreta del
algoritmo de cifrado (tambin llamado cifra) se basa en la e%istencia de una clave$
informacin secreta que adapta el algoritmo de cifradopara cada uso distinto Las dos
tcnicas ms bsicas de cifradoen la criptografa clsica son la sustitucin(que supone el
cambio de significado de los elementos bsicos del mensaje +las letras, los dgitos o los
smbolos+) y la trasposicin(que supone una reordenacin de las mismas) la gran mayora
de las cifrasclsicas son combinaciones de estas dos operaciones bsicas l descifradoes
el proceso in!erso que recupera el texto plano a partir del criptograma y la clave l
protocolo criptogrficoespecifica los detalles de cmo se utilizan los algoritmosy las
claves (y otras operaciones primiti!as) para conseguir el efecto deseado l conjunto de
protocolos, algoritmos de cifrado, procesos de gestin de cla!es y actuaciones de los
usuarios, en su globalidad es lo que constituyen un criptosistema, que es con lo que el
usuario final trabaja e interacta
%isten dos grandes grupos de cifras$ los algoritmos que utilizan una nica clavetanto en el
proceso de cifrado como en el de descifrado y los que utilizan una clave para cifrar
mensajes y una clave distinta para descifrarlos Los primeros se denominan cifras
simtricaso de clave simtricay son la base de los algoritmos de cifrado clsico Los
segundos se denominan cifras asimtricasde clave asimtricao de clave pblicay clave
privaday forman en ncleo de las tcnicas de cifrado modernas
n el lenguaje cotidiano, la palabra cdigose usa de forma indistinta con cifra n el la
jerga de la criptografa, sin embargo, el trmino tiene un uso tcnico especializado$ los
cdigosson un mtodo de criptografa clsica que consiste en sustituir unidades te%tuales
ms o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje
Pagina n 2
http://es.wikipedia.org/wiki/Firma_digitalhttp://es.wikipedia.org/wiki/Firma_digital -
7/23/2019 La Criptografia - Descripcion y Usos
3/48
Instituto Universitario de la Policia Federal Argentina
por ejemplo, "cielo azul" podra significar "atacar al amanecer" 'or contra, las cifras
clsicas normalmente sustituyen o reordenan los elementos bsicos del mensaje +letras,
dgitos o smbolos+ en el ejemplo anterior, "rcnm arcteeaal aaa" sera un criptograma
obtenido por transposicin #uando se usa una tcnica de cdigos, la informacin secreta
suele recopilarse en un libro de cdigos
#on frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como
encriptadoy desencriptado, aunque ambos son neologismos toda!a sin reconocimiento
acadmico -ay quien hace distincin entre "cifrado.descifrado" y
"encriptado.desencriptado" segn est hablando de criptografa simtrica o asimtrica, pero
la mayora de los e%pertos en el mundo acadmico prefiere e!itar ambos neologismos
La criptografa
La historia de la criptografa es larga y est llena de ancdotas /a las primeras
ci!ilizaciones desarrollaron tcnicas para en!iar mensajes durante las campa0as militares
de forma que si el mensajero era interceptado la informacin que portaba no corriera el
peligro de caer en manos del enemigo 'osiblmente, el primer criptosistema que se conoce
fuera documentado por el historiador griego 'olybios$ un sistema de sustitucin basado en
la posicin de las letras en una tabla 1ambin los romanos utilizaron sistemas desustitucin, siendo el mtodo actualmente conocido como #sar, porque supuestamente
2ulio #sar lo utiliz en sus campa0as, uno de los ms conocidos en la literatura (segn
algunos autores, en realidad 2ulio #sar no utilizaba este sistema de sustitucin, pero la
atribucin tiene tanto arraigo que el nombre de ste mtodo de sustitucin ha quedado para
los anales de la historia) &tro de los mtodos criptogrficos utilizados por los griegos fue
la escitala espartana, un mtodo de trasposicin basado en un cilindro que ser!a como
cla!e en el que se enrrollaba el mensaje para poder cifrar y descifrar
n 3456 el italiano Len 7atista 8lberti in!ent un nue!o sistema de sustitucin
polialfabtica que supuso un gran a!ance de la poca &tro de los criptgrafos ms
importantes del siglo 9:; fue el francs 7laise de :igenere que escribi un importante
tratado sobre "la escritura secreta" y que dise0 una cifra que ha llegado a nuestros das
Pagina n
-
7/23/2019 La Criptografia - Descripcion y Usos
4/48
Instituto Universitario de la Policia Federal Argentina
asociada a su nombre > smbolos que los matemticos del rey consideraban
ine%pugnable #uando el matemtico francs Francois Vieteconsigui criptoanalizar aquel
sistema para el rey de Francia, a la sazn nrique ;:, el conocimiento mostrado por el rey
francs impuls una queja de la corte espa0ola ante del papa 'o : acusando a nrique ;:
de utilizar magia negra para !encer a sus ejrcitos 'or su parte, la reina ?ara stuardo,
reina de los scoceses, fue ejecutada por su prima ;sabel ; de ;nglaterra al descubrirse un
complot de aquella tras un criptoanlisis e%itoso por parte de los matemticos de ;sabel
La mquina Enigmade la II Guerra undial
el
-
7/23/2019 La Criptografia - Descripcion y Usos
5/48
Instituto Universitario de la Policia Federal Argentina
de Datoso
-
7/23/2019 La Criptografia - Descripcion y Usos
6/48
Instituto Universitario de la Policia Federal Argentina
Confidencialidad' asegura que nadie ley el mensaje desde que parti Alo el
destinatario podr leerlo
Integridad'asegura que el mensaje no ha sido modificado
'ara entender como lograr esto detallaremos tres conceptos bsicos de criptografa$
A. 8lgoritmos hash en un sentido
B. ncriptacin con lla!es (Deys, cla!es) simtricas$ se utiliza una lla!e
C. ncriptacin con lla!es pblicas y pri!adas$ se utilizan dos lla!es
La criptografa protege a los usuarios ya que permite la encriptacin de datos y
autenticacin de usuarios sta tecnologa permite al receptor de un mensaje electrnico
comprobar la identidad del emisor (autenticacin), asegura que un mensaje slo puedeleerlo la persona a la que !a dirigido (confidencialidad) y asegura al destinatario que un
mensaje no ha sufrido ninguna alteracin durante su en!o (integridad)
'ara entender como lograr esto detallaremos tres conceptos bsicos de criptografa$
D. 8lgoritmos hash en un sentido
E. ncriptacin con lla!es (Deys, cla!es) simtricas$ se utiliza una lla!e
. ncriptacin con lla!es pblicas y pri!adas$ se utilizan dos lla!es
Has(
*n hash, tambin denominado !alor hash o sntesis del mensaje, es un tipo de
transformacin de datos *n hash es la con!ersin de determinados datos de cualquier
tama0o, en un nmero de longitud fija no re!ersible, mediante la aplicacin a los datos de
una funcin matemtica unidireccional denominada algoritmo hash La longitud del !alor
hash resultante puede ser tan grande que las posibilidades de encontrar dos datos
determinados que tengan el mismo !alor hash son mnimas Aupongamos que quiero
EhashearF el siguiente mensaje$ Emi mamF Guiero que el mensaje se resuma en un solo
nmero (!alor hash) 'odra por ejemplo, asociar a cada carcter 8A#;; su nmero (8A#;;
code number) asociado$
Pagina n #
-
7/23/2019 La Criptografia - Descripcion y Usos
7/48
Instituto Universitario de la Policia Federal Argentina
)m i *espacio+ m a m a)
,-. / ,-0 / 12 / ,-. / .3 / ,-. / .3 4 506
8s el mensaje se "resumi" (digest) en un solo nmero Botemos que sta es una funcin
en una direccin (no re!ersible) Bo hay manera de que alguien adi!ine el mensaje EmimamF a partir del 56H a menos que pruebe todos los posibles mensajes (infinitos) (y
calcule sus E!alor hash (digest)F 8n as tendra muchsimos con 56H y debera adi!inar
cul es el correcto (imposible)
-
7/23/2019 La Criptografia - Descripcion y Usos
8/48
Instituto Universitario de la Policia Federal Argentina
para (encriptar como desencriptar) se llama lla!e secreta (pero es tambin conocida como
lla!e simtrica o lla!e de sesin) La encriptacin con lla!es simtricas es un mtodo
eficiente para el cifrado de grandes cantidades de datos
%isten muchos algoritmos para la encriptacin con lla!es simtricas, pero todos tienen elmismo objeti!o$ la transformacin re!ersible de te%to sin formato (datos sin encriptar,
tambin denominado te%to no encriptado) en te%to encriptado
l te%to encriptado con una lla!e secreta es ininteligible para quien no tenga la lla!e para
descifrarlo #omo la criptografa de cla!es simtricas utiliza la misma lla!e tanto para la
encriptacin como para desencriptar, la seguridad de este proceso depende de la posibilidad
de que una persona no autorizada consiga la cla!e simtrica sta es la razn por la que
tambin se denomina criptografa de cla!e secreta Guienes deseen comunicarse mediante
criptografa de cla!es simtricas deben encontrar algn mecanismo para intercambiar de
forma segura la cla!e antes de intercambiar datos encriptados
l criterio principal para !alorar la calidad de un algoritmo simtrico es el tama0o de su
lla!e #uanto mayor sea el tama0o de la lla!e, habr que probar ms combinaciones de
diferentes lla!es para encontrar la correcta que desencripte los datos
#uantas ms cla!es sean necesarias, ms difcil ser romper el algoritmo #on un buen
algoritmo criptogrfico y un tama0o adecuado de cla!e, es imposible, desde un punto de
!ista informtico, que alguien in!ierta el proceso de transformacin y obtenga el te%to sin
formato del te%to encriptado en una cantidad de tiempo razonable
8lgoritmos de cla!es simtricas$
DE! "Data Encr#ption !tandard$% l
-
7/23/2019 La Criptografia - Descripcion y Usos
9/48
Instituto Universitario de la Policia Federal Argentina
AE! "Advanced Encr#ption !tandard$%-a sido un concurso abierto para analizar
que algoritmo iba a reemplazar al >>, el B;A1 anunci el
algoritmo ganador$ Iijndael, propuesto por los belgas :incent Iijmen y 2oan
-
7/23/2019 La Criptografia - Descripcion y Usos
10/48
Instituto Universitario de la Policia Federal Argentina
Los algoritmos de lla!e pblica son ecuaciones matemticas complejas en las que se
utilizan cifras muy altas Au principal incon!eniente es que proporcionan formas
relati!amente lentas de criptografa n la prctica, se utilizan generalmente slo en
situaciones crticas, como en el intercambio de una lla!e simtrica entre entidades o para la
firma de un hash de un mensaje l uso de otras formas de criptografa, como la criptografa
de lla!es simtricas, junto con la criptografa de lla!es pblicas optimiza el rendimiento La
encriptacin por lla!es pblicas proporciona un mtodo eficiente para en!iar a otra persona
la lla!e secreta que se utiliz cuando se realiz una operacin de encriptacin simtrico
sobre una gran cantidad de datos
1ambin puede combinar la encriptacin con lla!es pblicas con algoritmos hash para
producir una firma digital
Algoritmos tpicos de cla8es p9:licas
Los tres algoritmos siguientes de lla!es pblicas son los que se utilizan con ms frecuencia$
+!A% para las firmas digitales y los intercambios de lla!es -oy en da, los
algoritmos criptogrficos Ii!est+Ahamir+8dleman (IA8) son los algoritmos de
lla!e pblica ms utilizados, especialmente para los datos que se en!an a tra!s de
;nternet l algoritmo toma su nombre de sus tres in!entores$ Ion Ii!est, 8di
Ahamir y Leonard 8dleman La seguridad del algoritmo IA8 se basa en la
dificultad (en trminos de !elocidad y tiempo de procesamiento) de comparacin de
nmeros altos l algoritmo IA8 es nico entre los algoritmos de lla!es pblicas
utilizados habitualmente ya que puede realizar operaciones tanto de firma digital
como de intercambio de lla!es Los algoritmos criptogrficos IA8 son compatibles
con ?icrosoft 7ase #ryptographic Aer!ice 'ro!ider (?icrosoft 7ase #A'3 ) y con
?icrosoft nhanced #ryptographic Aer!ice 'ro!ider (?icrosoft nhanced #A'J ),
y estn integrados en numerosos productos softMare, incluido ?icrosoft ;nternet
%plorer
D!A% nicamente para firmas digitales l Bational ;nstitute of Atandards and
1echnology (B;A1, ;nstituto Bacional de stndares y 1ecnologa) de stados
Pagina n 1'
-
7/23/2019 La Criptografia - Descripcion y Usos
11/48
Instituto Universitario de la Policia Federal Argentina
*nidos incorpor el 8lgoritmo de firma digital (
-
7/23/2019 La Criptografia - Descripcion y Usos
12/48
Instituto Universitario de la Policia Federal Argentina
Lo que sigue nos ayudar a comprender qu es una 'O; y a conocer los ser!icios necesarios
para construir una
-
7/23/2019 La Criptografia - Descripcion y Usos
13/48
Instituto Universitario de la Policia Federal Argentina
Los certificados tambin pueden emitirse de una entidad emisora de certificados (#8) a
otra con el fin de establecer una jerarqua de certificados
n el certificado, el subject puede especificarse con !arios nombres #omo nombre
principal de usuario (para certificados de usuarios finales), nombre de directorio, nombre decorreo electrnico, nombre K (96>K!) I=# J46K, un perfil de 96>K!, clarifica los campos definidos
en 96>K! La 'O; de NindoMs J>>> utiliza el estndar 96>K! Los certificados de
NindoMs estn programados de acuerdo a las aclaraciones especificadas en I=# J46K,
pero an as se les denomina certificados 96>K! ;1*+1 96>K no es la nica forma de
certificacin 'or ejemplo, el correo electrnico seguro 'retty @ood 'ri!acy ('@') se basa
en una forma propia de certificados
Pagina n 1
-
7/23/2019 La Criptografia - Descripcion y Usos
14/48
Instituto Universitario de la Policia Federal Argentina
7ntidad emisora de certificados? Certificate Aut(orit=
*na entidad emisora de certificados (#8) es una entidad a la que se le confa la emisin de
certificados a un indi!iduo, a un equipo o a otra entidad solicitante *na entidad emisora de
certificados acepta una solicitud de certificado, comprueba la informacin del solicitante de
acuerdo con la directi!a de la entidad y, a continuacin, utiliza su cla!e pri!ada para aplicar
su firma digital al certificado 8 continuacin, la entidad emite el certificado al subject del
mismo para que lo utilice como una credencial de seguridad dentro de una 'O; 'uesto que
las diferentes entidades emisoras de certificados utilizan mtodos !ariados para comprobar
el enlace entre la cla!e pblica y el subject, es importante comprender las directi!as de la
entidad emisora de certificados (e%plicadas a continuacin) antes de decidirse a confiar en
dicha autoridad
*na entidad emisora de certificados puede ser otra entidad como :eriAign 'or otra parte,
puede ser una entidad emisora de certificados creada dentro de su organizacin, por
ejemplo mediante la instalacin de Aer!icios de #ertificate Aer!er de NindoMs J>>> #ada
entidad emisora de certificados puede pedir distintos requisitos de prueba de identidad a los
solicitantes de certificados 'or ejemplo$ una cuenta de dominio de NindoMs J>>>, una
insignia de identificacin de un empleado, una licencia de conductor, una solicitud con
alguna certificacin o una direccin fsica
@irecti8a de entidad emisora de certificados
'ara la emisin de certificados a los solicitantes, la entidad emisora sigue una serie de
criterios establecidos l conjunto de criterios que utiliza una entidad emisora de
certificados a la hora de procesar las solicitudes de certificados (y de emitirlos, re!ocarlos y
de publicar las #IL) se conoce como directi!a de entidad emisora de certificados (#8
policy) @eneralmente, una entidad emisora de certificados publica su directi!a en un
documento conocido como nunciado de prctica de certificacin (#ertification 'ractice
Atatement, #'A)
Tipos de entidades emisoras de certificados
Pagina n 1!
-
7/23/2019 La Criptografia - Descripcion y Usos
15/48
Instituto Universitario de la Policia Federal Argentina
Los tres tipos de entidades emisoras de certificados son$
7ntidad emisora de certificados con autofirma ?n una entidad
emisora de certificados con autofirma, la cla!e pblica del certificado y la cla!e
utilizada para comprobar el certificado son la misma 8lgunas entidades emisoras decertificados con autofirma son entidades emisoras raz (root #8s)(consulte la
tercera !i0eta)
7ntidad emisora de certificados su:ordinada ?n una entidad
emisora de certificados subordinada, la cla!e pblica del certificado y la utilizada
para comprobar los certificados son diferentes ste proceso, donde una entidad
emite un certificado a otra entidad emisora, se conoce como certificacin cruzada
(cross certification) 7ntidad emisora de certificados ra$ ?l cliente confa plenamente en una
entidad emisora de certificados raz, que ocupa la posicin ms alta en una jerarqua
de certificados 1odas las cadenas de certificados terminan en una entidad emisora
de certificados raz La entidad raz debe firmar su propio certificado porque no
e%iste ninguna entidad emisora de certificados superior en la jerarqua de
certificados
1odas las entidades emisoras de certificados con autofirma son entidades raz, ya que lacadena de certificados termina cuando se alcanza una entidad emisora de certificados con
autofirma
Berarquas de entidades ra$
*n administrador puede crear una jerarqua de entidades emisoras de certificados
comenzando por un certificado de entidad emisora raz y, a continuacin, ir agregando
entidades intermedias que emitirn certificados a entidades subordinadas La cadena
termina cuando una entidad emite un certificado a una entidad final (un usuario)
Los costos de distribucin de los certificados de entidades raz son los ms ele!ados, ya que
si se cambian las races hay que crear de nue!o toda la 'O; Ai un certificado raz cambia,
debe re!ocar el antiguo certificado y agregar el nue!o para todos los clientes de la
Pagina n 1"
-
7/23/2019 La Criptografia - Descripcion y Usos
16/48
Instituto Universitario de la Policia Federal Argentina
organizacin 8dems, debern !ol!erse a emitir todos los certificados que las entidades
raz han emitido y que, a continuacin, han pasado de las entidades subordinadas a las
finales 'or tanto, el uso de un reducido nmero de certificados de larga duracin emitidos
por entidades raz ofrece la solucin ms rentable a la hora de distribuir su jerarqua de
entidades emisoras de certificados Las entidades raz son importantes porque se confa en
ellas plenamente y porque son el punto donde se detiene la construccin de la cadena 'or
tanto, es necesario que una autenticacin fuera de banda acompa0e a su distribucin s
decir, puesto que un certificado de entidad raz est autofirmado, alguien debe garantizar la
autenticidad de este certificado raz
#omo e%isten muchas ms entidades finales que entidades emisoras de certificados, las
entidades que emiten certificados a las entidades finales utilizan su cla!e pri!ada para
firmar una gran cantidad de datos #uanto ms se utilice una cla!e para firmar datos, ms
oportunidades hay de que se produzca un ataque criptogrfico 'or tanto, el mantenimiento
de la seguridad requiere que las entidades en lnea que emitan certificados a entidades
finales cambien las cla!es de firma con frecuencia
Las entidades que emiten certificados a entidades finales tienen listas de certificados
re!ocados mucho ms largas que las entidades emisoras de certificados intermedias o raz
(que emiten certificados nicamente a otras entidades emisoras que se encuentran en unaposicin ms subordinada) n parte esto se debe a que e%isten muchas ms entidades
finales que certificados de entidades emisoras 8dems, e%isten muchas razones por las que
las entidades finales deben re!ocar sus certificados, por ejemplo cuando un empleado
cambia de trabajo o abandona la compa0a
Las entidades emisoras de certificados (#8s) publican una lista de certificados re!ocados
(#IL), que es una lista de certificados que no deben usarse ms La entrada
correspondiente al certificado permanece en la #IL hasta la fecha (:alid+1o
-
7/23/2019 La Criptografia - Descripcion y Usos
17/48
Instituto Universitario de la Policia Federal Argentina
certificados tambin puede administrar el tama0o de la #IL *no de los mtodos consiste
en mantener !arias listas, conocidas como #IL di!ididas l otro mecanismo consiste en
reducir el perodo de !alidez de los certificados emitidos y, por tanto, acelerar su retirada de
la #IL por parte de la entidad emisora de certificados
?uchas de las aplicaciones deben poder a!eriguar la informacin de estado de re!ocacin
ms reciente para un certificado Pnicamente una entidad emisora de certificados que est
en lnea puede publicar la informacin actual acerca del estado de un certificado l estado
de re!ocacin publicado desde una entidad emisora de certificados sin cone%in debe
distribuirse a una ubicacin en lnea mediante un mtodo e%terno
Las entidades emisoras ms !ulnerables son aquellas que se encuentran en lnea, su
seguridad fsica es baja y firman un gran nmero de certificados 'or tanto, cuando se
establezcan las entidades emisoras de certificados raz y las subordinadas, se debe lograr un
equilibrio entre la seguridad y la disponibilidad Lo ms recomendable es establecer una
jerarqua de tres ni!eles que incluya una entidad emisora de certificados raz y una entidad
de directi!a subordinada, ambas independientes y sin cone%in, y otra entidad de empresa
en lnea que emita certificados a la subordinada
7ntidades emisoras ra$ sin conei%n ?
-
7/23/2019 La Criptografia - Descripcion y Usos
18/48
Instituto Universitario de la Policia Federal Argentina
7ntidades emisoras en lnea ?La ltima entidad emisora de
certificados de la cadena debe estar en lnea y, por tanto, disponible para procesar
nue!as solicitudes de certificados procedentes de di!ersos clientes *na entidad
emisora de certificados en lnea, situada debajo de la entidad raz, tambin puede
publicar con frecuencia informacin actualizada acerca del estado de re!ocacin l
administrador puede cambiar a menudo las cla!es para este tipo de entidades
emisoras de certificados puesto que el costo (en cuanto a carga administrati!a) de
distribucin de sus nue!os certificados es mnimo Las entidades emisoras de
certificados subordinadas no son realmente desechables, pero pocas son las !entajas
que se obtienen atacndolas, y pueden bloquearse rpida y fcilmente si la re!oca
una entidad superior
Registraci%n
Iegistrarse es el proceso por el cual los EsubjectsF se dan a conocer a una entidad emisora
de certificados (#8) l registro puede estar implcito en el acto de solicitud de un
certificado, puede lle!arse a cabo mediante otra entidad de confianza (como una estacin de
inscripcin de tarjetas inteligentes) que a!ale el subject o bien puede lle!arse a cabo como
informacin resultante recibida de una fuente de confianza (como un administrador de
dominio) *na !ez registrado con la entidad emisora, se emite un certificado al subjects
siempre y cuando el certificado cumpla con los criterios establecidos en la directi!a de
entidades emisoras de certificados
Inscripci%n de certificados
La inscripcin de certificados es el procedimiento por el cual una entidad final solicita y
recibe un certificado de una entidad emisora de certificados La solicitud de certificados
proporciona informacin de identidad a la entidad emisora de certificados 8 continuacin,
esta informacin pasa a formar parte del certificado emitido La entidad emisora de
certificados procesa la solicitud conforme a una serie de criterios que pueden requerir que
la autenticacin no automtica tenga lugar sin cone%in (autenticacin fuera de banda) Ai
la solicitud se procesa correctamente, la entidad emite el certificado al usuario
Pagina n 1%
-
7/23/2019 La Criptografia - Descripcion y Usos
19/48
Instituto Universitario de la Policia Federal Argentina
Inscripci%n de certificados a tra8#s de las autoridades de registro
#on una 8utoridad de registro (Iegistration 8uthority, I8) se realiza un tipo especial de
inscripcin de certificados que garantiza a una entidad emisora de certificados el enlace
entre las cla!es pblicas y la identidad y los atributos del posible propietario de un
certificado Las autoridades de registro son subjects que poseen un certificado especial
ste certificado especial contiene informacin que identifica el subject ante la entidad
emisora de certificados @eneralmente, una autoridad de registro establece el enlace entre la
cla!e pblica y el subject y, a continuacin, firma la solicitud generada por el subject para
probar a la entidad emisora de certificados que la autoridad de registro est garantizando el
enlace n esencia, el uso de la autoridad de registro es una forma de delegacin
administrati!a ya que la entidad emisora de certificados delega a la autoridad de registro lacomprobacin del enlace entre una cla!e pblica y una entidad
La autoridad de registro genera certificados que establecen un fuerte enlace entre el tema y
la cla!e pblica n el sistema operati!o NindoMs J>>>, Aer!icios de #ertificate Aer!er
utiliza la autenticacin de dominio para identificar al usuario que efecta solicitudes para la
mayora de los tipos de certificados *n autoridad de registro utiliza la estacin de
inscripcin de tarjetas inteligentes de NindoMs J>>>, que crea certificados de inicio de
sesin con tarjetas inteligentes La autoridad de registro !alida la identidad del destinatario
de la tarjeta inteligente, lo que proporciona un enlace ms fuerte entre el subject y la cla!e
pblica que la que se puede conseguir si slo se utiliza autenticacin de dominio
Re8ocaci%n de certificados
Los certificados tienen una duracin especfica, pero las entidades emisoras de certificados
pueden reducir esta duracin mediante el proceso conocido como re!ocacin de
certificados La entidad emisora de certificados publica una lista de re!ocacin de
certificados (#IL) con los nmeros de serie de aquellos certificados que considera que ya
no pueden utilizarse ms La duracin establecida para las listas de re!ocacin de
certificados suele ser mucho ms corta que la que se establece para los certificados La
entidad emisora de certificados tambin puede incluir en la #IL la razn por la que se
Pagina n 1&
-
7/23/2019 La Criptografia - Descripcion y Usos
20/48
Instituto Universitario de la Policia Federal Argentina
re!oc el certificado 1ambin incluye una fecha a partir de la cual se aplica este cambio de
estado
'ara re!ocar un certificado se pueden indicar las razones siguientes$
Iiesgos para la cla!e
Iiesgos para la entidad emisora de certificados
#ambio de afiliacin
Ieemplazo
#ese del funcionamiento
#onser!acin de certificados (ste es el nico cdigo que le permite cambiar el
estado de un certificado re!ocado resulta til si el estado del certificado es
cuestionable)
La re!ocacin de un certificado por parte de la entidad emisora de certificados significa que
dicha entidad da de baja su instruccin acerca del uso permitido del par de cla!es antes de
que el certificado caduque normalmente *na !ez que el certificado caduca, se quita su
entrada de la #IL para reducir el tama0o de esta ltima
-
7/23/2019 La Criptografia - Descripcion y Usos
21/48
Instituto Universitario de la Policia Federal Argentina
DDH
-
7/23/2019 La Criptografia - Descripcion y Usos
22/48
Instituto Universitario de la Policia Federal Argentina
Luego de establecer la cone%in 1#', mediante un saludo de tres !as, el cliente y el
ser!idor intercambian sus !ersiones de AA- 'osteriormente intercambian las cla!es de
encriptacin para luego poder transmitir la informacin en forma segura :er =igura 3
ig.-
Introducci%n al protocolo DHTTP
Pagina n 22
-
7/23/2019 La Criptografia - Descripcion y Usos
23/48
Instituto Universitario de la Policia Federal Argentina
l 'rotocolo Aeguro de 1ransferencia de -iperte%to (A+-11') es una !ersin modificada
del 'rotocolo de 1ransferencia de -iperte%to -11' que incluye caractersticas de
seguridad Au dise0o permite comunicaciones seguras a tra!s de la Neb que incluyen el
en!o de informacin personal a largas distancias
Los diferentes mtodos utilizados por el protocolo para garantizar la seguridad del mensaje
incluyen un mtodo de firma, uno de codificacin, y comprobaciones del remitente y la
autenticidad del mensaje
*n mensaje A+-11' combina el cuerpo codificado del mensaje y la cabecera, que puede
incluir, la informacin sobre cmo puede decodificar el destinatario el cuerpo del mensaje y
cmo debera procesarlo una !ez descifrado el te%to
'ara crear un mensaje A+-11', el ser!idor integra las preferencias de seguridad del
ser!idor con las del cliente 'or ejemplo, si el ser!idor est configurado para utilizar elstndar C de #odificacin mediante #la!e 'blica ('O#A+C) y la lista de codificacin del
cliente incluye este protocolo, el ser!idor lo utilizar para codificar el mensaje 8l e%istir
coincidencia en alguno de los mtodos, el ser!idor lo utiliza para codificar el mensaje en
te%to plano y con!ertirlo en un mensaje A+-11' 'ara recuperar el mensaje, el cliente
realiza el proceso contrario, es decir, e!ala que la transmisin coincida con sus propias
preferencias criptogrficas Ai no es as, intentar decodificarlo utilizando las opciones
criptogrficas del ser!idor (inicialmente el ser!idor y el cliente mantienen una con!ersacin
donde, por acuerdo el ser!idor afirma las operaciones criptogrficas que realizar en el
mensaje) *na !ez que encuentra el estndar de codificacin, decodifica el mensaje
mediante alguna combinacin de cla!es entre remitente y destinatario #uando se haya
decodificado el mensaje se muestra en el e%plorador Neb el cdigo -11'
Codificaci%n del mensaEe
n sistema de criptogrfico que emplea A+-11' es de cla!e simtrica, es decir, el ser!idor
y el cliente son los nicos que conocen dichas cla!es y las emplean para codificar y
decodificar los mensajes que en!an n este sistema los usuarios deben encontrar un
mtodo para intercambiar las cla!es n A+-11' define dos mecanismos$ uno que
intercambia cla!es pblicas acordadas en forma e%terna y otro que se denomina
Pagina n 2
-
7/23/2019 La Criptografia - Descripcion y Usos
24/48
Instituto Universitario de la Policia Federal Argentina
intercambio Een bandaF l primer mtodo utiliza un intercambio manual de cla!es,
generalmente usado en intranets o algunas redes bancarias que acuerdan e%ternamente con
el cliente cul ser la cla!e l segundo mtodo el ser!idor codifica su propia cla!e pri!ada
con la cla!e pblica del cliente y se la en!a a ste 'ara esto, el cliente le tu!o que haber
en!iado (en segundo plano) su propia cla!e pblica y el sistema criptogrfico que emple,
para que el ser!idor lo sepa y lo utilice *na !ez recibida la cla!e del cliente, el ser!idor
genera una cla!e de sesin (su cla!e pri!ada encriptada con la pblica del cliente) y se la
en!a a ste para que le pueda en!iar mensajes seguros
Integridad del mensaEe = autenticidad del remitente
8dems de la codificacin del mensaje, ambas partes pueden !erificar la integridad del
mensaje y la autenticidad del remitente calculando un cdigo para el mensaje A+-11'
calcula un cdigo para el mensaje como un E!alor hash relacionado con la cla!e de sesinF
con el cual se corrobora en ambas partes que coincida el hash en!iado con uno generado
localmente, a partir de la cla!e de sesin que ambos conocen, para !erificar la integridad
del mensaje
-
7/23/2019 La Criptografia - Descripcion y Usos
25/48
Instituto Universitario de la Policia Federal Argentina
ig.
Transmisi%n segura con DDL
8 diferencia del protocolo A+-11', que fue dise0ado para transmitir mensajes indi!iduales
en forma segura, el protocolo AAL fue creado con el fin de crear cone%iones seguras de
e%tremo a e%tremo entre el cliente y el ser!idor sobre las cuales poder en!iar cualquier
cantidad de datos en forma segura
AAL, abre!iatura de Aecure AocDet Layer (#apa AocDet Aegura) es un protocolo
desarrollado por Betscape #ommunications #orp para pro!eer seguridad y pri!acidad
sobre ;nternet Ae trata de un protocolo abierto no propietario, lo que significa que Betscape
ha puesto a disposicin de las empresas para ser utilizado en aplicaciones de ;nternet Ae
dise0o con el fin de pro!eerle seguridad a los protocolos de la capa de aplicacin como
-11', 1elnet, =1', por lo que se sita debajo de dicha capa y encima de la capa de
Pagina n 2"
-
7/23/2019 La Criptografia - Descripcion y Usos
26/48
Instituto Universitario de la Policia Federal Argentina
transporte 1#' l ltimo estndar AAL > proporciona codificacin de datos,
autenticacin de ser!idores, integridad de los mensajes y autenticacin opcional del cliente
para una cone%in 1#'.;'
8l proporcionar un mtodo para que los ser!idores y clientes codifiquen las transmisiones
en la Neb, requiere que en la cone%in participen ser!idores y e%ploradores preparados
para AAL Los e%ploradores Betscape Ba!igator e ;nternet %plorer incorporan dicha
capacidad n ;nternet %plorer podemos comprobar su e%istencia si nos dirigimos a
-erramientas S &pciones de ;nternet S &pciones 8!anzadas :er =igura
Las comunicaciones seguras no eliminan por completo las preocupaciones de un usuario en
;nternet 8unque AAL asegura la comunicacin en ;nternet, esta seguridad por s sola noprotege al usuario ante la gente descuidada o corrupta con los que podra tener
transacciones comerciales
La autenticacin de ser!idores AAL utiliza criptografa IA8 de cla!e pblica junto a una
8utoridad #ertificante como 1haMte o :eriAign Aiempre que se conecte a un ser!idor, se
podr !er su certificado para comprobar su identidad
Pagina n 2#
-
7/23/2019 La Criptografia - Descripcion y Usos
27/48
Instituto Universitario de la Policia Federal Argentina
ig.&
C%mo asegura DDL las coneiones de etremo a etremo
#uando un e%plorador y un ser!idor establecen una cone%in segura, es ser!idor en!a al
e%plorador una cla!e de sesin que ambos utilizan para codificar las comunicaciones en la
cone%in Ain embargo, el ser!idor y el e%plorador primero deben intercambiar la cla!e de
la sesin l sistema que utilizan es de cla!e pblica #uando el e%plorador se intenta
conectar con un ser!idor seguro, en!a al ser!idor un mensaje #lient-ello que trabaja de
forma similar a una peticin -11' 8dems de informacin del e%plorador, ste le en!a su
cla!e pblica que gener en el momento de su instalacin en el sistema *na !ez que el
ser!idor recibe el mensaje, e!ala la informacin del mismo Ai el e%plorador y el ser!idor
coinciden en un tipo de codificacin admitida por ambos, el ser!idor le responde con un
mensaje Aer!er-ello
-
7/23/2019 La Criptografia - Descripcion y Usos
28/48
Instituto Universitario de la Policia Federal Argentina
cliente recibe la respuesta, en!a otra peticin al ser!idor 8hora el cliente codifica esta
segunda peticin con su cla!e pblica, ahora que el cliente ya la conoce La segunda
peticin del cliente le indica al ser!idor que en!e la cla!e de sesin que utilizarn para la
comunicacin 8 su !ez, el ser!idor de!uel!e la cla!e de sesin, que codifica con la cla!e
pblica del cliente
*na !ez que el cliente recibi la cla!e de sesin, utilizar esta para codificar toda
informacin que se transmita :er =igura 4
ig./
Las transmisiones que utilizan AAL permanecen acti!as hasta que el e%plorador o el
ser!idor cierran la cone%in (en general cuando el e%plorador solicita una *IL diferente)
Pagina n 2%
-
7/23/2019 La Criptografia - Descripcion y Usos
29/48
Instituto Universitario de la Policia Federal Argentina
'ara saber si un documento pro!iene de un sitio seguro, debemos mirar el campo donde
escribimos las *ILRs y obser!ar una EsF tras el protocolo http , es decir que el sitio en
cuestin comenzar con https$.. 8dems, en el momento de entrar en un sitio seguro, en
;nternet %plorer se podr !isualizar un candadito amarillo cerrado en la parte inferior
izquierda del na!egador
n 3KK5, Betscape #ommunications #orp mand el AAL a la ;1=, organismo que se
encargara de su estandarizacin l resultado fue 1LA (1ransport Layer Aecurity) Los
cambios hechos a AAL fueron peque0os pero, sin embargo resultaron suficientes para que
AAL !ersin y 1LA no puedan interoperar Lo que se busc es obtener un protocolo con
cla!es ms fuertes que sea ms difcil de criptoanalizar La !ersin 1LA 3> se la conoce
como AAL 3 Ai bien las primeras implementaciones aparecieron en 3KKK, an no quedaclaro si 1LA reemplazar a AAL en la prctica, aunque es ligeramente ms fuerte
Correo Deguro ime Dime
?;? es la abre!iatura de ?ultipurpose ;nternet ?ail %tensions, cuya traduccin podra
ser %tensiones ?ultipropsito de #orreo en ;nternet Ae trata de una especificacin para
darle formato a mensajes no 8A#;; para poder ser en!iados a tra!s de ;nternet Losmensajes de correo poseen dos partes$ la cabecera del mensaje, que contiene unos campos
estructurados conteniendo informacin esencial para la transmisin del mensaje, y el
cuerpo del mismo totalmente desestructurado a menos que se encuentre en formato ?;?
?uchos clientes soportan ahora ?;? ya que les permite en!iar y recibir grficos, audio, y
!ideo a tra!s del sistema de correo en ;nternet 8dicionalmente ?;? soporta el en!o de
mensajes en otros conjuntos de caracteres adems de 8A#;; 8simismo los e%ploradores
tambin soportan !arios tipos ?;?, lo que les permite mostrar archi!os que no estn en
formato -1?L
*na nue!a !ersin, llamada A.?;?, nace para brindarle a ?;? el ser!icio de seguridad
que ste carece A.?;? (Aecure . ?ultipurpose ;nternet ?ail %tensions) es un protocolo
que agrega firmas digitales y encriptacin a ?;? l cuerpo ?;? transporta un mensaje
codificado en 'O#A+C l estndar actual es A.?;? !ersin
Pagina n 2&
-
7/23/2019 La Criptografia - Descripcion y Usos
30/48
Instituto Universitario de la Policia Federal Argentina
PGP(l mensaje es encriptado con una cla!e de sesin de 3JH bits generada aleatoriamente
la cual se encriptada con la cla!e de J>4H bits del destinatario
Firma digital @DA?La cla!e de !erificacin de firma es de 3>J4 bits sto garantiza la
integridad de un mensaje y la autenticidad de la direccin de respuesta
DDL?l mensaje !iaja a lo largo de un canal seguro donde es adicionalmente encriptado La
longitud de la cla!e de encriptacin es de hasta 3>J4 bits
Introducci%n a Ps
*n E:irtual 'ri!ate BetMorDF (:'B) es una red (netMorD) de datos pri!ada (es decir, slo
participan un grupo EelegidoF de computadoras), que utiliza la infraestructura de
telecomunicaciones pblica, manteniendo la pri!acidad a tra!s de protocolos de tneles y
procedimientos de seguridad *na empresa puede querer que sus empleados se conecten a
su red desde sus hogares o cuando estn !iajando, o podra querer que dos sucursales (cada
una con su propia L8B) estn conectadas en una sola red La :'B brinda a una empresa
las mismas posibilidades que las lneas pri!adas bajo leasing a un costo muchsimo ms
bajo, utilizando la infraestructura pblica compartida (un ejemplo$ ;nternet) 7ajo las siglas
:'B se rene un conjunto de tecnologas y escenarios para satisfacer las necesidades de las
empresas
#uando se selecciona una implementacin :'B se deben considerar$ seguridad,
interoperabilidad, facilidad de uso y administracin %isten soluciones :'B pro!istas por
diferentes !endors (por ejemplo #;A#&), pero tambin e%isten soluciones ya incluidas endiferentes sistemas operati!os (A&) +por ejemplo$ NindoMs o Linu%+ & soluciones que si
no estn ya en el A& pueden bajarse de ;nternet
'ara entender :'Bs es necesario adentrarse en los siguientes puntos$
'rotocolos disponibles (''1'. LJ1'. ;'Aec, ;'Aec 1nel)
Pagina n '
-
7/23/2019 La Criptografia - Descripcion y Usos
31/48
Instituto Universitario de la Policia Federal Argentina
scenarios :'Bs ms comunes (8cceso remoto, site+to+site, e%tranet)
8utenticaciones
Aeguridad bajo :'B
n el caso NindoMs, si nos referimos a un ser!idor :'B se deber entender NindoMs J>>>
Aer!er o NindoMs Aer!er J>> con II8A (Iouting and Iemote 8ccess) acti!ado
Los dos escenarios ms comunes de Ps
La mayora de las compa0as necesitan pro!eer acceso remoto a los empleados
@eneralmente se utilizaba una cone%in dial+up (
-
7/23/2019 La Criptografia - Descripcion y Usos
32/48
Instituto Universitario de la Policia Federal Argentina
=inalmente, se deber decidir si se desea que el usuario remoto pueda acceder a la ;ntranet
o si se lo limitar a reas especficas n la =ig 3, por ejemplo, solamente se da acceso al
ser!idor de %change Ae puede implementar esta ErestriccinF de diferentes modos$ en el
Aer!er :'B, en los routers, o en las MorDstations y ser!ers usando ;'Aec y polticas
asociadas n ser!idores :'B con NJO e%iste la posibilidad de usar Iemote 8ccess
'olicies (I8')
Pagina n 2
-
7/23/2019 La Criptografia - Descripcion y Usos
33/48
Instituto Universitario de la Policia Federal Argentina
ig.-(012 # Acceso +emoto
!)'E('3(!)'E 012s "012s entre sitios$
Aite+to+site conecta la L8B de una empresa ubicada en un sitio remoto con otra L8B en
otra ubicacin, usando un linD :'B a tra!s de ;nternet, reemplazando as lneas dedicadas
que en general son muy caras 1odo lo que se necesita es un ser!idor NJO en cada sitio
conectado a la L8B local ste escenario no requiere autenticacin de usuario pero s deben
Pagina n
-
7/23/2019 La Criptografia - Descripcion y Usos
34/48
Instituto Universitario de la Policia Federal Argentina
autenticarse los ser!idores :'B entre s #uando se establece la cone%in :'B, uno de los
ser!idores :'B asume el rol de cliente e inicia una cone%in con otro ser!idor :'B
-
7/23/2019 La Criptografia - Descripcion y Usos
35/48
Instituto Universitario de la Policia Federal Argentina
ig. ( !ite to site 012
Los Protocolos usados en Ps?
Pagina n "
-
7/23/2019 La Criptografia - Descripcion y Usos
36/48
Instituto Universitario de la Policia Federal Argentina
s importante conocer cules son los protocolos usados en :'Bs y como se interrelacionan
con las diferentes autenticaciones posibles
#ada una de las dos arquitecturas antes mencionadas soportan uno o ms protocolos para
establecer la :'B Las posibilidades hoy son ''1', LJ1'.;'sec y ;'sec 1nel
Los distintos protocolos permiten diferentes algoritmos de enciptacin 8 su !ez diferentes
autenticaciones sern posibles en cada caso ;'sec y LJ1' representan los protocolos ms
actuales y soportan autenticaciones que difieren en su ni!el de riesgo ''1' ha debido ser
corregido en las !ulnerabilidades descubiertas por #ounter 'ane Austems en 3KKH y
representa an una opcin muy segura para requerimientos corporati!os, siempre que se
implementen passMords fuertes (strong)
Deguridad en Redes Kireless
Kired 7qui8alent Pri8ac=
N' fue pensado para darle a una red Mireless la seguridad que tienen las redes cableadas
l proceso de encriptacin N' requiere el uso de una cla!e esttica de 4> bits introducida
por el usuario #omo dicha cla!e ser utilizada para desencriptar el mensaje, es necesario
que sea introducida en cada dispositi!o de la red #on dicha cla!e y un !ector de
inicializacin (: ;) de J4 bits se obtiene una nue!a cla!e de 54 bits (4> V J4) mediante un
algoritmo conocido como I#4 La informacin a transmitir se la combina con esta nue!a
cla!e bajo la operacin lgica &I+%clusi!e (9&I) obtenindose paquetes totalmente
encriptados 8 esto se le concatena el :; (en te%to claro) nue!amente y se en!a por ondas
de radio toda esta trama
-
7/23/2019 La Criptografia - Descripcion y Usos
37/48
Instituto Universitario de la Policia Federal Argentina
Los problemas descriptos en lo referente a N' han dado posibilidad al surgimiento de
di!ersas tcnicas de encriptacin, algunas de finales del a0o J>>, con lo cual algunos
equipos anteriores debern ser reemplazados para apro!echar todos los beneficios de las
nue!as tcnicas 8lgunos ya estn preparados de fbrica y slo ser necesaria una
actualizacin de su softMare N' planteaba una nica cla!e esttica que el administrador
deba cambiar, pues no lo hace por s sola 8 pesar de poseer un mecanismo al parecer tan
EcerradoF, N' ha sido probado como poco eficiente pues su cla!e I#4 es poco segura
Las razones son !arias, pero e%plicaremos slo algunas de ellas
l primer ataque utiliza una !ulnerabilidad detectada en la limitacin numrica del !ector
de inicializacin 8 causa de sus J4 bits de longitud, se pueden armar 35CCCJ35 !alores
posibles (JJ4) ?ientras esto puede parecer mucho, tenga en cuenta que 35 millones depaquetes se transmiten en unas pocas horas en una red con mucho trfico #ada cierto
tiempo el algoritmo genera el mismo !ector de inicializacin para ser reutilizado en la
encriptacin, por lo que mediante una escucha pasi!a del trfico encriptado se puede
determinar la cla!e N' dada su reiterada secuencia 1enga en cuenta adems algo muy
simple$ el :; !iaja en te%to claro (sin encriptar)
l segundo ataque se debe a la !ulnerabilidad del algoritmo I#4 con ciertos !ectores de
inicializacin conocidos como dbiles 'arece ser que ciertos nmeros entre > y 35CCCJ36
no trabajan bien en el mecanismo de encriptacin I#4 #uando se los utiliza, los paquetes
mal encriptados pueden ser analizados matemticamente por funciones que re!elan parte
del cdigo N' #apturando una gran cantidad de stos, un atacante puede comprometer la
seguridad de la red
*n tercer problema yace en torno a la administracin de las cla!es Ai se decide usar N'
de acuerdo al estndar H>J33b, se debe programar la misma cla!e N' en cada dispositi!o
cliente y access point Ai por alguna razn esta cla!e se encuentra comprometida (ya sea
por empleados despedidos, porque alguien la comunic por telfono, o porque simplemente
algn atacante pudo adi!inarla) se deber reprogramar todo nue!amente en cada
dispositi!o
Pagina n $
-
7/23/2019 La Criptografia - Descripcion y Usos
38/48
Instituto Universitario de la Policia Federal Argentina
sto no parece ser tan complicado si la NL8B consta de pocos dispositi!os n cambio si
se trata de un campus uni!ersitario o de una gran empresa, el trabajo de cambiar las cla!es
se con!ierte en una terrible pesadilla Ieiteramos adems que la cla!e N' es la misma
cla!e que se utiliza para codificar el modo de autenticacin por cla!e compartida, por lo
que !ulnerar sta en la primera etapa significa que se encontrar ya !ulnerada en el proceso
de encriptacin, no resultando con!eniente la combinacin cla!e compartida Q N'
6-2?,
Ai bien este estndar naci para las redes cableadas, pronto fue adoptado por la industria de
las NL8B y su uso se masific H>J39 utiliza el 'rotocolo de 8utenticacin %tensible
(8') y un ser!idor I8
-
7/23/2019 La Criptografia - Descripcion y Usos
39/48
Instituto Universitario de la Policia Federal Argentina
elemento esencial para obtener una buena solucin de seguridad 8l e%pirar rpidamente el
tiempo de uso de una cla!e, dado su constante cambio, hace que los atacantes tengan menos
tiempo para recoger datos y deducir la cla!e %isten actualmente una cantidad de !ariantes
de 8' las cuales se encuentran en estudio para su probable incorporacin dentro del
estndar
Der8ice Det Identifier
s un parmetro utilizado para diferenciar una red de otra ;nicialmente los 8##AA
'&;B1A lo traen configurado por defecto segn su marca comercial 'or ejemplo, todos los
8##AA '&;B1A #isco !ienen configurados como E1sunamiF l hecho de no cambiar el
AA;< por defecto hace que la red sea mucho ms fcil de detectar &tro error muy comn es
asignarle nombres significati!os como el nombre de la empresa o el departamento al que
pertenece el 8##AA '&;B1 o algn nombre igualmente adi!inable l AA;< debera de
ser creado con las mismas reglas para la creacin de passMords, es decir, poseer cierta
cantidad de caracteres como mnimo, incluir caracteres alfanumricos y simblicos y no
contener nombres fcilmente adi!inables, etc
'or defecto el 8##AA '&;B1 difunde el AA;< !arias !eces por segundos La !entaja deesto es que los usuarios autorizados encuentran con facilidad la red, pero tambin la
encuentran aquellos que no lo son ste rasgo es lo que permite a las NL8B ser detectadas
por la mayora del softMare de deteccin sin conocer su AA;
-
7/23/2019 La Criptografia - Descripcion y Usos
40/48
Instituto Universitario de la Policia Federal Argentina
entiende que es el hecho de desmenuzar y disfrazar la informacin para que su lectura
resulte incomprensible a aquel que no es el destinatario del mensaje
Redes pri8adas 8irtuales
Ai bien las :'B han sido utilizadas desde 3KK> en redes cableadas para asegurar las
comunicaciones entre usuarios remotos y sus redes corporati!as a tra!s de ;nternet, su
funcionalidad puede ser adaptada a las NL8B sta tcnica pro!ee una especie de tnel
donde los datos !iajan totalmente encriptados desde un sitio hasta el otro @eneralmente el
8##AA '&;B1 se ubica por detrs del gateMay :'B, por lo que los datos !iajan
encriptados an desde la '# al 8##AA '&;B1
Introducci%n
n 3KKK el Atandard H>J33b fue aprobado por el ; (;nstituto de ;ngenieros lctricos y
lectrnicos) 8s nacen las NL8Bs (@reles L8Bs (Local 8rea BetMorDs)) Las
computadoras podan interconectarse en red con un buen ancho de banda sin tener que estar
conectadas por cables Aurgi la posibilidad de conectar mltiples computadoras en el
hogar compartiendo una cone%in a ;nternet comn & juegos en red que podan realizarsesin necesidad de cables y cone%iones costosas y complicadas n la empresa la
conecti!idad greles y la aparicin de dispositi!os ms reducidos permitan estar en
reuniones o seminarios y an poder estar realizando tareas como si estu!isemos sentados
en nuestro escritorio Aurgi una era de EeleganciaF del trabajo en red donde con una
laptop y desde cualquier lugar es posible acceder a los recursos informticos de la empresa
o ;nternet
'ero qu sucede con la seguridad y los riesgos de esta nue!a tecnologa Mireless
(inalmbrica) 8lgunos de estos riesgos son similares a aquellos en redes por cables
8lgunos estn magnificados bajo una tecnologa Mireless 8lgunos son nue!os Guizs la
fuente de riesgo ms significati!a en una red inalmbrica sea el hecho de que el medio
sostn de las comunicaciones, ondas electromagn0ticas en el aire, estn disponibles para
Pagina n !'
-
7/23/2019 La Criptografia - Descripcion y Usos
41/48
Instituto Universitario de la Policia Federal Argentina
los intrusos, siendo equi!alente a tener puertos thernet disponibles a cualquiera en nuestra
!ereda
Las comunicaciones inalmbricas son posibles gracias a las ondas electromagnticas que
pueden desplazarse a gran !elocidad por el aire e incluso por el !aco stas ondas no son ni
ms ni menos que campos elctricos y magnticos que oscilan en cuadratura, es decir
perpendiculares entre s, a una frecuencia dada 'or frecuencia entendemos que lo hacen
con cierta regularidad, una cierta cantidad de !eces por segundo y siempre de la misma
manera 'or ejemplo, si nos remitimos a una estacin emisora de radio =?, sta transmite
a una cierta frecuencia, digamos 3>66 ?-z (se lee ?ega -ertz) Au antena transmite y la
nuestra recibe campos electromagnticos que oscilan a razn de X3>6,6 millones de !eces
en un segundoY
ste ejemplo es para que *d tenga una idea de lo que sucede en el aire 'ero resulta que las
redes inalmbricas que comunican datos tienen asignadas bandas de frecuencias diferentes
a las de la radio comercial 8? y =? stas bandas son licenciadas y las emisoras deben
pagar por su uso Las redes inalmbricas hogare0as o empresariales tienen asignadas la
banda de microondas, banda en la que operan, entre otras cosas, los hornos a microondas y
algunos telfonos inalmbricos sta banda es de uso libre por lo que se desarrollaron
diferentes tcnicas para minimizar la interferencia de las redes con otros dispositi!os que
operan libremente en dicha banda > millones de !eces por
segundo en todas las direcciones
*na red local inalmbrica o NL8B (del ingls, Nireless Local 8rea BetMorD) tiene dos
modos posibles de comunicacin entre los dispositi!os$
ad (oc o de par a par4donde un dispositi!o se comunica directamente con otro
de su misma especie sin la inter!encin de un dispositi!o central =igura 3
de infraestructuraMdonde la comunicacin entre dispositi!os se realiza a tra!s
de un equipo central concentrador de datos conocido como access point o punto
Pagina n !1
-
7/23/2019 La Criptografia - Descripcion y Usos
42/48
Instituto Universitario de la Policia Federal Argentina
de acceso que generalmente est conectado a una red cableada como ;nternet o
una red corporati!a =igura J
Tipo de autenticaci%n
8ntes de que cualquier otra comunicacin se lle!e a cabo entre un cliente Mireless y un
8##AA '&;B1, ellos comienzan un dilogo ste proceso se conoce como asociacin
'osterior a esto e%iste una etapa de autenticacin donde el cliente debe acreditarse frente al
8##AA '&;B1 y ste debe asegurarse de que aquel es quin dice ser sto agrega una
proteccin e%tra frente al mero uso de AA;
-
7/23/2019 La Criptografia - Descripcion y Usos
43/48
Instituto Universitario de la Policia Federal Argentina
Ai nos remitimos a la etapa de encriptacin, e%isten diferentes tcnicas, algunas del
momento en que surgi el estndar y otras actuales
Filtrado de direcciones AC
&tro mtodo a tener en cuenta es el filtrado de direcciones ?8# 1oda placa de red posee
un nmero de identificacin que la hace nica frente a cualquier otra placa del mundo Wste
consta de 4H bits e%presados en forma he%adecimal di!ididos en dos grupos, J4 bits que
identifican al fabricante y los J4 bits restantes que identifican al producto de dicho
fabricante 8 causa de que cada placa de red posee su direccin indi!idual, se podra limitar
el acceso hacia el 8##AA '&;B1 a slo aquellas direcciones ?8# de dispositi!os
autorizados y bloquear el resto
l primer incon!eniente reside en la administracin de direcciones l administrador de la
red debe mantener una suerte de base de datos de cada dispositi!o permitido sta base de
datos debe ser mantenida en cada 8##AA '&;B1 indi!idualmente o en un ser!idor
I8
-
7/23/2019 La Criptografia - Descripcion y Usos
44/48
Instituto Universitario de la Policia Federal Argentina
1odo esto es actualmente de fcil implementacin pues los access point actuales poseen
funciones de fireMall incorporado
edidas :sicas de seguridad
%isten una serie de medidas bsicas a implementar para lograr una red un poco ms difcil
de penetrar 8 pesar de que no e%iste una red completamente segura, lo que se trata de
lograr es una red con la m%ima seguridad posible
K7P de ,26 :its
La empresa Lucent tambin fue pionera en el desarrollo de una cla!e N' de 3JH bits
denominada N' 'lus sto incrementa de 4> bits a 3>4 bits la cla!e a lo que hay que
sumarle los J4 bits del !ector de inicializacin, resultando 3JH bits totales sto lle!ara
muchsimo ms tiempo determinar la cla!e mediante un ataque por fuerza bruta Ain
embargo toda!a e%isten incon!enientes con el uso de 3JH bits 8unque se utilicen 3JH bits
(3>4 de cla!e V J4 de :;) en !ez de 54 bits (4> de cla!e V J4 de :;), la longitud del !ector
de inicializacin sigue siendo la misma, y sta la causa de la !ulnerabilidad 8ctualmente se
encuentran disponibles cla!es de 3KJ bits y de J65 bits n la figura 4, en su parte inferior!eamos que se pueden ingresar hasta 4 cla!es de J5 dgitos he%adecimales (3>4 bits) cada
una, pues se encuentra habilitado el modo N' de 3JH bits 8 eso, el mecanismo de
encriptacin N' le adiciona el !ector de inicializacin de J4 bits, resultando los 3JH bits
totales Ae debe especificar en cada cliente Mireless, cul de las 4 cla!es deber utilizar e
ingresarla manualmente
Conclusiones
Ai bien la seguridad al 3>>Z no e%iste, todas las medidas que tomemos ayudarn a
minimizar los riesgos 8 continuacin brindaremos una serie de consejos prcticos
generales que pueden ajustarse a la mayora de los casos
Pagina n !!
-
7/23/2019 La Criptografia - Descripcion y Usos
45/48
Instituto Universitario de la Policia Federal Argentina
-
7/23/2019 La Criptografia - Descripcion y Usos
46/48
Instituto Universitario de la Policia Federal Argentina
cantidad de paquetes necesaria para corromper la cla!e ste mtodo representa slo una
parte del plan de seguridad
Las especificaciones para el armado de una NL8B fueron establecidas en 3KKK por el
; bajo el estndar H>J33 *no de los estndares utilizados hoy en da es el H>J33b
que, entre tantas cosas, define una frecuencia de trabajo de J,4 @-z, una distancia operati!a
que ronda los 3>> metros y una tasa de transferencia de datos de 33 ?bps (mega bits por
segundo) l estndar ; H>J33 y sus !ariantes a, b, g, h son conocidos como Ni+=i por
Nireless =idelity (=idelidad inalmbrica)
l modelo de infraestructura es el ms utilizado a causa de que se implementa toda la
seguridad en torno al dispositi!o central o access point l estndar define 36 canales que
pueden ser utilizados para realizar la comunicacin #ada placa de red ubicada en cadacomputadora rastrea cada uno de los 36 canales en busca de una NL8B 1an pronto como
los parmetros configurados en el cliente y en access point coincidan, stos iniciarn la
comunicacin y la computadora cliente pasar a formar parte de la red Los canales son
rastreados por la placa de red y configurados en el access point 8lgunos modelos slo
permiten el uso de 33 canales nicamente
KPA
N'8, contraccin de Ni+=i 'rotected 8ccess, es un estndar Ni+=i dise0ado para mejorar
la encriptacin de N' =ue contemplado como una solucin de seguridad que no requiera
de hardMare adicional sino que presente como una solucin actualizable !a softMare
J39 y 8', pero agregndole mejoras
como ser un nue!o esquema de encriptacin y de distribucin de cla!es, N'8 utiliza un
protocolo de integridad de cla!e temporal 1O;' (1emporal Oey ;ntegrity 'rotocol) que
produce una cla!e temporal de 3JH bits para encriptar los datos &tros estndares como
8A utilizan algoritmos matemticos similares pero que no son completamente
compatibles con los dispositi!os certificados, por lo que habra que adquirir nue!o
hardMare
Pagina n !#
-
7/23/2019 La Criptografia - Descripcion y Usos
47/48
Instituto Universitario de la Policia Federal Argentina
Deguridad
s muy e!idente que si las ondas electromagnticas se propagan en todas las direcciones
pudiendo atra!esar obstculos como paredes, puertas y !entanas, la seguridad de nuestra
empresa se !er seriamente comprometida
8ctualmente la empresa inglesa 78 Aystems se encuentra desarrollando una cobertura
para paredes capaz de filtrar las frecuencias que utiliza Ni+=i dejando pasar aquellas
destinadas a radio y comunicaciones celulares l material, una suerte de capa de cobre
sobre un polmero llamado Oapton, posee el mismo tratamiento que los circuitos impresos
y hasta ahora era utilizado en a!iones de combate l panel tendr un espesor de 6> a 3>>
micrones (milsimas de milmetro) y podr ser aplicado a la mayora de las superficies
incluso !idrio 8unque an no se encuentra a la !enta, la compa0a asegura que no costar
caro y lo comercializar a tra!s de sus subsidiarias
Wsta es una forma de e!itar que el trfico de nuestra empresa sea !isto desde el e%terior de
la misma 'ero incluso e%isten otras tcnicas que ayudan a que la informacin sea un poco
ms difcil sino imposible de ser accedida desde el e%terior ;magnese que cualquier
persona podra estar interceptando informacin desde la calle con una simple notebooD
adaptada con Ni+=i, tiempo y !oluntad y estar robndole los datos de su cla!e bancaria
mientras *d confa en que su sistema es TseguroU 8 este tipo de EhacDing se lo llamaNardri!ing
Closed etorJ
*no de los primeros intentos por encauzar la inseguridad de las redes inalmbricas fue
desarrollado por la empresa Lucent para su propio equipamiento -aban desarrollado lo
que llamaban una Ered cerradaF que difera de las redes estndar H>J33b en que los access
points no difundan peridicamente las tramas que componen el AA;< (beacon) sino cada
una cantidad prefijada de tiempo mayor que en las redes estndar 8 pesar de que el AA;