La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Curso de Seguridad Informática

Presentaciones similares


Presentación del tema: "Curso de Seguridad Informática"— Transcripción de la presentación:

1 Curso de Seguridad Informática
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 1 Conceptos Básicos de Seguridad Informática Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 51 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

2 ¿Conectado o desconectado?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Conectado o desconectado? No podemos aceptar esa afirmación popular que dice que el computador más seguro ... ... es aquel que está apagado y, por tanto, desconectado de la red. A pesar de todas las amenazas del entorno que, como veremos, serán muchas y variadas. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

3 ¿Conciencia de las debilidades?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Conciencia de las debilidades? internas o externas Amenazas La seguridad informática será un motivo de preocupación. NOTAS SOBRE EL TEMA: ... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

4 Las dos últimas décadas
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Las dos últimas décadas A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

5 ¿Qué hay de nuevo en los 00s?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué hay de nuevo en los 00s? Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología técnica asociada a la criptología: Cifrado, descifrado, criptoanálisis, firma digital. Autoridades de Certificación, comercio electrónico. Ya no sólo se transmiten estas enseñanzas en las universidades. El usuario final desea saber, por ejemplo, qué significa firmar un . Productos futuros: Seguridad añadida NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

6 Una definición de criptografía
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Una definición de criptografía Criptografía: Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten asegurar, al menos, dos aspectos básicos de la seguridad como son la confidencialidad y la integridad de la información. NOTAS SOBRE EL TEMA: He aquí una definición menos afortunada de criptografía por parte de la Real Academia de la Lengua Española... Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

7 La criptografía según la RAE
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución La criptografía según la RAE Criptografía: “Arte de escribir mensajes con una clave secreta o de modo enigmático”. Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada . Hoy ya no es un arte sino una ciencia. No sólo se protegen mensajes que se escriben, sino archivos y documentos en general que se generan. Muchos sistemas tienen dos claves: secreta y pública. No hay nada de enigmático  en una cadena de bits. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

8 ¿Cifrar o encriptar?  Cifra o cifrado:
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Cifrar o encriptar?  Cifra o cifrado: Técnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptográfico. Sin conocer una clave específica, no será posible descifrarlo o recuperarlo. En algunos países por influencia del inglés se usará la palabra encriptar. Si bien esta palabra no existe, podría ser el acto de “meter a alguien dentro de una cripta”,  ... algo bastante distinto a lo que deseamos expresar. Ejemplos como éstos encontraremos muchísimos. Sin ir más lejos, aceptamos la palabra “privacidad” e incluso está escrita en Leyes, aunque no esté recogida en la última edición del diccionario de la RAE (octubre de 2001). NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

9 Algunas definiciones previas
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algunas definiciones previas Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos. Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Criptógrafo: máquina o artilugio para cifrar. Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis. Texto en claro: documento original. Se denotará como M. Criptograma: documento/texto cifrado. Se denotará como C. Claves: datos (llaves) privados/públicos que permitirán cifrar. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

10 Interés en el delito informático
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Interés en el delito informático El delito informático parece ser un “buen negocio”: Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ... Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente. Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...). Unica solución: el uso de técnicas criptográficas. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

11 Seguridad Física v/s Seguridad Lógica
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Seguridad Física v/s Seguridad Lógica El estudio de la seguridad informática puede plantearse desde dos enfoques: Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, etc. Este tema será tratado en el capítulo 3. Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Este enfoque propio de las Aplicaciones Criptográficas será tratado a lo largo de todo el curso. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

12 1er principio de la seguridad informática
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución 1er principio de la seguridad informática “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio. NOTAS SOBRE EL TEMA: PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático? Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

13 Debilidades del sistema informático (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Debilidades del sistema informático (1) HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc. Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

14 Debilidades del sistema informático (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Debilidades del sistema informático (2) Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc. Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos. Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

15 Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución
Amenazas del sistema Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de: Interrupción Interceptación Modificación Generación NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

16 Amenazas de interrupción
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Amenazas de interrupción Interrupción Intruso Se daña, pierde o deja de funcionar un punto del sistema. Detección inmediata. NOTAS SOBRE EL TEMA: Ejemplos: Destrucción del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

17 Amenazas de interceptación
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Amenazas de interceptación Interceptación Intruso Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Detección difícil, no deja huellas. NOTAS SOBRE EL TEMA: Ejemplos: Copias ilícitas de programas. Escucha en línea de datos. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

18 Amenazas de modificación
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Amenazas de modificación Modificación Intruso Acceso no autorizado que cambia el entorno para su beneficio. Detección difícil según circunstancias. NOTAS SOBRE EL TEMA: Ejemplos: Modificación de bases de datos. Modificación de elementos del HW. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

19 Amenazas de generación
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Amenazas de generación Generación Intruso Creación de nuevos objetos dentro del sistema. Detección difícil. Delitos de falsificación. NOTAS SOBRE EL TEMA: Ejemplos: Añadir transacciones en red. Añadir registros en base de datos. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

20 El triángulo de debilidades
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El triángulo de debilidades Interrupción Interceptación Modificación Generación (pérdida) (acceso) (cambio) (alteración) DATOS HD SW Interrupción (denegar servicio) Modificación (falsificación) Interceptación (robo) Interrupción (borrado) Interceptación (copia) Los datos serán la parte más vulnerable del sistema. Ejemplos de ataques NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

21 Ataques característicos
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ataques característicos Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas, robo, copias ilegales. Datos: Los mismos puntos débiles que el software. Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos son de carácter público. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

22 2º principio de la seguridad informática
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución 2º principio de la seguridad informática “Los datos deben protegerse sólo hasta que pierdan su valor”. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevará a la fortaleza del sistema de cifra. NOTAS SOBRE EL TEMA: PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

23 3er principio de la seguridad informática
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución 3er principio de la seguridad informática “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario. Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

24 Elementos de la seguridad informática (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Elementos de la seguridad informática (1) Confidencialidad Los componentes del sistema son accesibles sólo por los usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

25 Elementos de la seguridad informática (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Elementos de la seguridad informática (2) No Repudio Este término se ha introducido en los últimos años como una característica más de los elementos que conforman la seguridad en un sistema informático. Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

26 Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución
Datos seguros Si se cumplen estos principios, diremos en general que los datos están protegidos y seguros. DATOS DATOS DATOS Confidencialidad Integridad Disponibilidad NOTAS SOBRE EL TEMA: DATOS Datos Seguros Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

27 Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución
Sistema de cifra Medio de Transmisor Transmisión Receptor M C C M T MT R Cifrador Mensaje cifrado Descifrador Usurpación de identidad Interceptación del mensaje NOTAS SOBRE EL TEMA: por un intruso por un intruso Sea cual sea el medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) éste por definición es INSEGURO. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

28 Esquema de un criptosistema
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Esquema de un criptosistema Texto Transmisor Receptor Texto Base Texto cifrado Base Cifrador Descifrador Canal inseguro Clave NOTAS SOBRE EL TEMA: Espacio de MENSAJES Espacio de TEXTOS CIFRADOS Espacio de CLAVES Transformaciones de CIFRADO y DESCIFRADO Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

29 Espacio de mensajes M M = {m1, m2, ..., mn}
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Espacio de mensajes M Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto. El lenguaje tiene unas reglas sintácticas y semánticas. En algunos casos y para los sistemas de cifra clásicos la longitud del alfabeto indicará el módulo en el cual se trabaja. En los modernos, no guarda relación. Habrá mensajes con sentido y mensajes sin sentido. Hola amigos, este es un texto en claro... M = {m1, m2, ..., mn} NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

30 Espacio de textos cifrados C
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Espacio de textos cifrados C Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, serán válidos todo tipo de criptogramas. VjbmljYSBkZSBNYWRyaWQgQ0ExLTArBgN... C = {c1, c2, ..., cn} NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

31 Espacio de claves K K = {k1, k2, ..., kn}
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Espacio de claves K Si el espacio de claves K es tan grande como el de los mensajes M, se obtendrá un criptosistema con secreto perfecto. Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en función del sistema de cifra. Al menos una de las claves en un criptosistema se guardará en secreto. K = {k1, k2, ..., kn} NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

32 Transformaciones de cifrado Ek
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Transformaciones de cifrado Ek Ek es una aplicación con una clave k, que está en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Sólo en algunos sistemas clásicos el algoritmo es secreto. Por lo general será de dominio público y su código fuente estará disponible en Internet. Ek: M  C k  K NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

33 Transformaciones de descifrado Dk
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Transformaciones de descifrado Dk Dk es una aplicación con una clave k, que está en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk será la operación inversa de Ek o bien -que es lo más común- se usa la misma transformación Ek para descifrar pero con una clave k’ que es la inversa de k dentro de un cuerpo. Dk: C  M k  K NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

34 Requisitos de un criptosistema
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Requisitos de un criptosistema Algoritmo de cifrado/descifrado rápido y fiable. Posibilidad de transmitir ficheros por una línea de datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deberá residir solamente en el secreto de una clave y no de las funciones de cifra. La fortaleza del sistema se entenderá como la imposibilidad computacional de romper la cifra o encontrar la clave secreta. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

35 Recomendaciones de Bacon
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Recomendaciones de Bacon Filósofo y estadista inglés del siglo XVI Dado un texto en claro M y un algoritmo de cifra Ek, el cálculo de Ek(M) y su inversa debe ser sencillo. Será imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la función de descifrado Dk. El criptograma deberá contener caracteres distribuidos para que su apariencia sea inocente y no dé pistas a un intruso. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

36 Recomendaciones de Kerckhoffs
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Recomendaciones de Kerckhoffs Profesor holandés en París del siglo XIX K1: El sistema debe ser en la práctica imposible de criptoanalizar. K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3: Método de elección de claves fácil de recordar. K4: Transmisión del texto cifrado por telégrafo. K5: El criptógrafo debe ser portable. K6: No debe existir una larga lista de reglas de uso. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

37 Clasificación de los criptosistemas
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Clasificación de los criptosistemas Sistemas de cifra: clásicos v/s modernos Clasificación histórica y cultural. Sistemas de cifra: en bloque v/s en flujo Clasificación de acuerdo a cómo se produce la cifra. NOTAS SOBRE EL TEMA: Sistemas de clave: secreta v/s pública Clasificación de acuerdo a la cifra usando una única clave secreta o bien sistemas con dos claves, una de ellas pública y la otra privada. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

38 Fortaleza: tipos de ataques
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Fortaleza: tipos de ataques Conociendo el algoritmo de cifra, el criptoanalista intentará romper la cifra: 1. Contando únicamente con el criptograma. 2. Contando con texto en claro conocido. 3. Eligiendo un texto en claro. 4. A partir de texto cifrado elegido. ATAQUE POR FUERZA BRUTA Mayor trabajo NOTAS SOBRE EL TEMA: 5. Buscando combinaciones de claves. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

39 Criptosistemas de clave secreta
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas de clave secreta Medio de k Clave Transmisión Clave M C C M Cifrado Descifrado Texto MT Texto Base Base Ek Dk Mensaje cifrado NOTAS SOBRE EL TEMA: Clave única Cifrado: Ek Descifrado: Dk Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

40 Funciones y operaciones de cifra
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Funciones y operaciones de cifra C = E(M) M = D(C) M = D(E(M)) Si se usa una clave k: C = E(k,M) o Ek(M) M = D(k, E(k,M)) M = D(kD, E(kE,M)) E: Cifrado del mensaje M D: Descifrado del criptograma C Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo más normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro. NOTAS SOBRE EL TEMA: En este caso los algoritmos E y D son iguales Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

41 Cifrado en bloque y en flujo
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado en bloque y en flujo CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de información (grupo de caracteres, número de bytes, etc.) repetidas veces, usando la misma clave. CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de información (carácter, bit) mediante un flujo de clave en teoría aleatoria y mayor que el mensaje. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

42 Comparativa cifrado en bloque v/s flujo
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Comparativa cifrado en bloque v/s flujo CIFRADO EN BLOQUE Ventajas: Desventajas: * Alta difusión de los elementos * Baja velocidad de cifrado al tener en el criptograma que leer el bloque. * Inmune: imposible introducir * Propenso a errores de cifra. Un bloques extraños sin detectarlo. error se propagará a todo el bloque. CIFRADO EN FLUJO * Alta velocidad de cifra al no * Baja difusión de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. Cifra * Vulnerable. Pueden alterarse los independiente de cada elemento. elementos por separado. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

43 Confidencialidad v/s integridad
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Confidencialidad v/s integridad Vamos a ver cómo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta y cifrado con clave pública) los dos aspectos más relevantes de la seguridad informática: La confidencialidad y la integridad NOTAS SOBRE EL TEMA: Llegaremos a un concepto de mucha utilidad en criptografía al analizar el sistema con clave pública... Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

44 Criptosistema con clave secreta (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistema con clave secreta (1) Medio de Transmisión k k C C M M DK EK MT DK Texto Texto Criptograma Base Base protegida Buscamos la confidencialidad NOTAS SOBRE EL TEMA: M no permitido intruso El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación EK. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

45 Criptosistema con clave secreta (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistema con clave secreta (2) Medio de Transmisión k k C C M M EK EK MT DK Texto Texto Criptograma Base protegida Base Hola... ¡soy Paquito! C’ no permitido Buscamos la integridad NOTAS SOBRE EL TEMA: intruso El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = EK(M’). Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

46 Resumen para sistema de clave secreta
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Resumen para sistema de clave secreta Integridad Medio de Confidencialidad Transmisión k k C C M M EK DK EK MT DK Texto Texto Criptograma Base protegida protegida Base Hola... ¡soy Paquito! C’ no permitido Es algo obvio NOTAS SOBRE EL TEMA: M no permitido La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

47 Criptosistema con clave pública (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistema con clave pública (1) clave pública de B clave privada de B Medio de Usuario A Transmisión Usuario B C C DB M EB MT DB M Texto Texto protegida Criptograma Base Base Observe que se cifra con la clave pública del usuario receptor M no permitido Cada usuario U tiene dos claves: una pública EU y otra privada DU NOTAS SOBRE EL TEMA: Buscamos la confidencialidad intruso C = EB(M) M = DB(C) = DB(EB(M)) DB y EB son números inversos dentro de un cuerpo Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

48 Criptosistema con clave pública (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistema con clave pública (2) clave privada de A clave pública de A Medio de Usuario A Transmisión Usuario B C C M DA DA MT EA M Texto Texto Criptograma Base protegida Base Observe que se cifra con la clave privada del usuario emisor Hola... soy Paquito ¡otra vez! NOTAS SOBRE EL TEMA: C’ no permitido intruso Buscamos la integridad C = DA(M) M = EA(C) = EA(DA(M)) EA y DA son inversos en un cuerpo Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

49 Resumen para sistema con clave pública
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Resumen para sistema con clave pública K privada de A K pública de B K privada de B K pública de A C M DA DB M DA EB DB EA Usuario A Usuario B Confidencialidad Esta característica será muy importante Integridad La integridad y la confidencialidad se obtendrán ahora por separado ... NOTAS SOBRE EL TEMA: C = EB(DA(M)) Cifrado del “mensaje” y firma digital M = EA(DB(C)) Descifrado y comprobación de firma Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

50 ¿Clave pública o clave secreta?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Clave pública o clave secreta? Clave secreta E D N = nº de claves kDE kAE Número Claves: n (n-1) 2 A kAD kAC kCE kCD kAB kBE Definición previa: NOTAS SOBRE EL TEMA: C kBD kXY X Y kBC 3 usuarios: N = 3 2 usuarios: N = 1 4 usuarios: N = 6 5 usuarios: N = 10 kYX B Muy mala gestión de claves  n2 Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.

51 ¿Es entonces la clave pública la solución?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución La solución híbrida ¿Es entonces la clave pública la solución? NO Tendrá como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucha más baja que la de los criptosistemas de clave secreta. ¿Solución? Fin del Tema 1 NOTAS SOBRE EL TEMA: Sistemas de cifra híbridos Curso de Seguridad Informática. Tema 1: Conceptos Básicos de Seguridad Informática. © Jorge Ramió Aguirre Tema 1: Conceptos Básicos de Seguridad Informática.


Descargar ppt "Curso de Seguridad Informática"

Presentaciones similares


Anuncios Google