1 / 78

Criptografía

Seminario CISSP. Criptografía. Conceptos. Criptología : criptografía + criptoanálisis Criptografía : Método para almacenar o transmitir datos en forma que sólo aquellos autorizados puedan leerla o procesarla. Del griego Kryptos = esconder Graphia = escritura

ashleyl
Download Presentation

Criptografía

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seminario CISSP Criptografía

  2. Conceptos • Criptología: criptografía + criptoanálisis • Criptografía: Método para almacenar o transmitir datos en forma que sólo aquellos autorizados puedan leerla o procesarla. Del griego Kryptos = esconder Graphia = escritura • Objetivo: Hacer que la obtención de la información requiera mucho trabajo o consuma mucho tiempo para que no valga la pena para el atacante. • Criptoanálisis.- ciencia que consiste en estudiar y romper los algoritmos de cifrado • Criptosistema.- provee cifrado y descifrado: • Confidencialidad (entidades no autorizadas no tengan acceso a la información), • Autenticidad (validar que la fuente es quien dice ser), • Integridad (evitar modificaciones accidentales o intencionales durante la transmisión) y • No Repudiación (la fuente no puede negar más tarde haber enviado el mensaje) • La fortaleza del método de cifrado depende de: algoritmo, secrecía y longitud de la llave, vectores de inicialización.

  3. Conceptos Plaintext / Clear Text .- datos originales Ciphertext .- texto cifrado Keyspace.- rango de valores utilizado para construir una llave. Work factor.- esfuerzo, tiempo y recursos estimados necesarios para romper criptosistema. Key Escrow .- la llave se divide en dos secciones y dos agencias distintas las almacenan. Esteganografía (Steganography).- método de esconder datos en otros, comúnmente imágenes, utiliza bits menos significativos para almacenar mensaje secreto.

  4. Conceptos Encryption Plaintext Ciphertext Decryption Llave Algoritmo Mensaje Ciphertext

  5. Conceptos Substitution cipher.- reemplaza bits, caracteres, o bloques de caracteres por otros. Monoalphabetic(1 alfabeto) / Polyalphabetic (varios alfabetos a la vez) Julius Caesar .- recorre 3 posiciones el alfabeto World War II.- rotor cipher machine, Germany’s Enigma machine Transposition cipher.- no reemplaza el texto original, lo mueve para ocultar mensaje original. * Vulnerable a ataques de análisis de frecuencia.

  6. Conceptos • Lucifer.- IBM ecuaciones y funciones matemáticas, modificada por NSA (National Security Agency) para crear DES (Data Encryption Standard), estándar para agencias federales, transacciones financieras, aplicaciones comerciales. • Clipper Chip .- creado por gobierno US ’93 para comunicaciones sobre actividad criminal sospechosa y narcotráfico. Utiliza algoritmo Skipjack (nunca probado ni mostrado al público). • Debilidades • Llave de 80 bits = débil • Checksum de 16 bits

  7. Métodos de Cifrado

  8. Simétrico Block Cipher: el mensaje se divide en bloques Stream Cipher: efectúa funciones matemáticas sobre bits, utiliza keystream generator para aplicar XOR Message Stream 1001010111 Keystream 0011101010 Ciphertext stream 1010111101

  9. Asimétrico Open Message Format: cifrado con llave privada del emisor (Autenticación) Secure Message Format: cifrado con llave pública del receptor. (Confidencialidad) Secure and Signed Format: cifrado con la llave privada del emisor y con llave pública de receptor (Autenticación + Confidencialidad) Cifrado con llave privada de emisor Mensaje Cifrado con llave pública de receptor Mensaje Cifrado con llave pública de receptor Cifrado con llave privada de emisor Mensaje

  10. Algoritmos Simétricos

  11. Algoritmos Asimétricos * También conocidos como algoritmos de llave pública

  12. Sistemas Híbridos • La llave asimétrica se utiliza para cifrar la llave simétrica (secreta) y la llave simétrica para cifrar el mensaje. • Algoritmos más complejos que requieren más recursos de sistema. • Provee autenticación y no repudiación. • Session Key.- llave secreta utilizada para cifrar mensajes entre 2 usuarios, válida para una sesión específica • Diffie – Hellman Key Exhange .- Intercambio de llaves secretas en medio no seguro ‘76 • Public Key Cryptography

  13. Public Key Infrastructure (PKI) • Framework que consiste en programas, formatos de datos, procedimientos, protocolos de comunicación, políticas de seguridad y mecanismos de cifrado de llave pública. Sistema híbrido, establece nivel de confianza en un ambiente. Provee autenticación, confidencialidad, no repudiación e integridad. SSL utiliza PKI. • Public Key Cryptography = Algoritmos Asimétricos • Digital certificate: credencial que contiene la llave pública del individuo, es creado y firmado por entidad externa confiable (Certificate Authority CA Ej. Entrust & Verisign). • Certification Revocation List (CRL): lista de certificados digitales revocados. • Registration Authority (RA): realiza actividades de registro, establece y confirma la identidad del individuo. Actua entre usuario y CA. • Certificate revocation system • Automatic Key update • Management of key histories • Time stamping • Client-side SW

  14. Public Key Infrastructure (PKI) • Usuario A solicita certificado digital a RA • RA solicita información del usuario A para su identificación. • RA verifica información y solicita certificado a CA • CA crea certificado con llave pública de usuario A y la información otorgada • La generación de las llaves pública o privadas puede generarse en CA o directamente en máquina del usuario. Si se genera en CA se debe transmitir de forma segura. • Si el usuario A desea comunicarse con usuario B solicita llave pública de usuario B • El repositorio envía llave pública de usuario B • Usuario A utiliza llave pública de usuario B para cifrar llave de sesión que será utilizada para la comunicación y la envía a usuario B • Usuario A envía su certificado conteniendo llave pública a usuario B • Cuando usuario B recibe certificado de usuario A, su browser valida si coincide con el que tiene el CA • El CA responde que el certificado es válido entonces usuario B puede decifrar la llave de sesión con su llave privada

  15. Hash One-way hashing: función que toma string de longitud variable, un mensaje y produce valor de longitud fija o hash value que representa el mensaje original, sólo se puede ejecutar en un sentido. “Huella del mensaje” Provee integridad, no confidencialidad ni autenticación Hash Value = Message Digest Algoritmos: MD4, MD5, MD2, SHA, HAVAL. Ataque: birthday attack 2 mensajes con el mismo valor hash Message Authentication Code (MAC): la llave simétrica se combina con el mensaje antes de aplicar el algoritmo del hash, provee integridad y autenticación del origen de los datos.

  16. 6. 7. 2. 8. Shon, Harris Pp. 503 Hashing Vs. MAC

  17. Digital Signature Digital Signature: valor hash que ha sido cifrado con la llave privada del emisor. Digital Signature Standar (DSS): NIST ’91 Algoritmos: DSA, RSA, Elliptic Curve Digital Signature Algorithm (ECDSA) o Secure Hash Algorithm (SHA).

  18. One time pad Esquema de cifrado perfecto porque no es rompible por ataque de fuerza bruta, cada pad se utiliza una sola vez.

  19. Cifrado en las comunicaciones Link encryption: cifra todos los datos a través de rutas de comunicación específicas (satelital, línea T3, circuito telefónico). Cifra información, header, trailers, addresses, routing data. End-to-end encryption: no cifra header, trailers, addresses, routing data.

  20. Correo Electrónico MIME (Multipurpose Internet Mail Extension).- especificación técnica que indica cómo los datos multimedia y los anexos a los correos electrónicos son transferidos. S/MIME (Secure MIME).- estándar para cifrado y firma digital de correo electrónico que contiene anexos y para proveer transmisiones seguras. PEM (Privacy Enhanced Mail).- estándar de Internet para proveer correo electrónico seguro en infraestructura de Internet o in - house. Puede utilizar DES para cifrado y RSA para autenticación del emisor y administración de llaves. Message Security Protocol (MSP).- PEM para la milicia. Pretty Good Privacy (PGP).- freeware email security program, public key encryption. Se considera criptosistema.

  21. IPSEC • IPSEC.- protocol suite para establecer canal seguro para intercambio de información entre dos dispositivos. • Utiliza dos protocolos básicos: • Authentication Header (AH) • Encapsulating Security Payload (ESP) • Establece redes virtuales privadas a nivel de capas de transporte y de túnel • Transport mode: protege payload del mensaje. • Tunnel mode: protege mensaje, payload y routing inf. (encabezados). Hace uso de campos adicionales en el header para autenticación (AH) • Protocolos adicionales para el manejo manejo de llaves (Internet Security Association and Key Management Protocol – ISAKMP/Oakley)

  22. Protocolos • Secure Shell (SSH) • A nivel de aplicación del Modelo OSI • Abre una sesión tipo Shell para efectuar una conexión remota de comandos • Utiliza servicios de certificados digitales • Cifra toda la comunicación incluyendo contraseñas, servicios de administración y archivos transmitidos • Garantiza los servicios Telnet y FTP • Transacciones Electrónicas Seguras (SET) • Desarrollado por VISA y MasterCard • Utiliza una infraestructura de PKI para cifrar cada transacción • Garantiza la confidencialidad de Clientes, Comerciantes

  23. Ataques Ciphertext-only.- El atacante tiene ciphertext de varios mensajes, se utilizó el mismo algoritmo de cifrado, ataque más común. Known-Plaintext.- El atacante tiene plaintext y ciphertext de uno o más mensajes, puede conocer alguna parte del mensaje (Ej. saludos, firmas), a partir de algunas piezas del rompecabezas, el resto lo descubre con ingeniería inversa e intentos de prueba y error. Chosen- Plaintext.- El atacante tiene plaintext y ciphertext, puede elegir el plaintext que al cifrar corresponde al ciphertext Chosen – Ciphertext.- El atacante puede escoger el ciphertext a descifrar y tiene acceso al plaintext resultante.

  24. Dudas

  25. An encapsulated secure payload always provides which one of the following security functions? Availability Confidentiality Authentication Integrity B is the correct answer. Answer A is incorrect because encryption does not handle any availability functions. Answers C and D are incorrect because they are part of the function of the authentication header. Preguntas Criptografía

  26. A message authentication code provides which one of the following security functions? Availability Confidentiality Authentication Integrity D is the correct answer. Answer A is incorrect because encryption does not handle any availability functions. Answer B is incorrect because it is a function of the encapsulated secure payload; and answer C is incorrect because it is a function of the authentication header, which is broader than the message authentication code. Preguntas Criptografía

  27. ISAKMP is a type of : Key management protocol Hash algorithm Encryption scheme Private key cryptography A is the correct answer. Answers B,C and D are all encryption concepts but unrelated to ISAKMP. Preguntas Criptografía

  28. Which of the following is an example of a symmetric algorithm? DES RSA SSL SHA1 A is the correct answer. Answer B is incorrect because RSA uses a public key or asymmetric algorithm. Answer C is incorrect because SSL use RSA for encryption. Answer D is not an encryption algorithm at all. Preguntas Criptografía

  29. Which of the following is an example of an asymmetric algorithm? DES 3DES SSL SHA1 C is the correct answer because SSL uses RSA encryption. Answers A and B are incorrect because they are symmetric algorithms. Answer D is incorrect because it is not an encryption algorithm. Preguntas Criptografía

  30. Which one of the following is an application for encrypting remote access to a server? SSL PGP S/MIME SSH D is the correct answer. Answer A is incorrect because SSL encrypts Web traffic. Answers B and C are incorrect because PGP and S/MIME deal with e-mail. Preguntas Criptografía

  31. Which one of the following examples illustrate the use of a one-way function? DES and SHA1 3DES and MD5 MD5 and SHA1 3DES and SHA1 C is the correct answer. Answers A, B and D are symmetric algorithms that can be reversed. Preguntas Criptografía

  32. Which of the following is not a component of key management? Generation Storage Assessment Distribution C is the correct answer. Answers A,B y D are all components of creating and managing a public key infrastructure Preguntas Criptografía

  33. A remote user using VPN software attached to the file server that then terminates the VPN connection is an example of Link encryption Asymmetric encryption Symmetric encryption End-to-end encryption D is the correct answer Answer A is incorrect because it is the opposite of answer D. Answer B y C are incorrect because they deal with the key exchange mechanism and not the encrypted spans of networks the data will traverse Preguntas Criptografía

  34. Which of the following terms can be defined as “the hardware, software, and procedures associated with generating, distributing, and using encryption keys?” Public key cryptographic Key Management Private key cryptographic Diffie Hellman B is the correct answer. Answer A is incorrect because it is too broad in scope. Answer C is incorrect because it is also too broad in scope. Answer d is incorrect because it is a component of key exchange Preguntas Criptografía

  35. Which of the following is true about DES? DES uses public key cryptography DES is a block cipher DES is an asymmetric encryption algorithm DES is a stream cipher B is the correct answer Answer A is incorrect because DES uses a private key cryptography. Answer c is incorrect because DES is a symmetric algorithm. Answer d is incorrect because it is opposite to answer a Preguntas Criptografía

  36. What is the greatest potential disadvantage to encryption? Performance degradation Difficulty to implement The lack of standards There is no potential disadvantage to encryption A is the correct answer. Answer B can be true but is not the most correct answer. Answer C is incorrect because standards such as IPSec exist. Answer D is incorrect because there are trade-offs when implementing encryption. Preguntas Criptografía

  37. Password cracking an encrypted password file is which of the following types of attack Known plaintext Chosen plaintext Timing attack Known ciphertext D is the correct answer Answer a is incorrect because in this example you would already have the password and would be looking to find the ciphertext. Answer b is incorrect because in the example you would have both the password and the encrypted password and would be looking for the encrypted key. Answer c is incorrect because in this example you would have neither the password nor the encrypted password – only the time it took the system to generate the encrypted password. Preguntas Criptografía

  38. Which of the following is true about IDEA? IDEA is a based on a 56-bit key IDEA is an assymmetric encryption algorithm IDEA is a block cipher IDEA cannot be exported outside the United States C is the correct answer Answer A is incorrect because IDEA is based in a 128-bit key. Answer B is incorrect because IDEA is a symmetric algorithm. Answer D is incorrect because export restrictions have been relaxed Preguntas Criptografía

  39. What is the disadvantage of public key cryptography when compared to private key cryptography? Public key cryptographic is slower Public key cryptographic is based on a shorter encryption key Public key cryptographic has no key exchange mechanism Public key cryptographic can not be exported outside the United States A is the correct answer Answer B is incorrect because public key can be based on a longer on a longer key than private key. Answer C is answer because PKI, by definition, is a public key exchange. Answer d is incorrect because export restrictions have been relaxed Preguntas Criptografía

  40. Which of the following is true about the El Gamal encryption algorithm? It is a symmetric algorithm It is patented by RSA It was developed by NSA It is a public key Algorithm D is the correct answer Answer A is incorrect because El Gamal is an asymmetric algorithm. Answer B is incorrect because RSA patented its own public key algorithm. Answer C is incorrect because El Gamal was not developed by any branch of the US Government Preguntas Criptografía

  41. Which of the following is true about IDEA? IDEA is based on a 56 bit key IDEA is a symmetric encryption algorithm IDEA is a stream cipher IDEA cannot be exported outside the United States B is the correct answer Answer a is incorrect because IDEA is based on a 128-bit key. Answer C is incorrect IDEA is a block cipher. Answer D is incorrect because current export restrictions have been relaxed Preguntas Criptografía

  42. Whitefiel Diffie and Martin Hellman invented the first Symetric key algorithm Block cipher algorithm Stream cipher algorithm Asymmetric key algorithm D is the correct answer Answers a, b, and c were invented by other people Preguntas Criptografía

  43. Which of the following is defined in the digital signature standard? DES DSA MD5 HMAC B is the correct answer Answer A is incorrect because DES is an encryption algorithm. Answer C is incorrect because MD5 is a message has algorithm. Answer D is incorrect because HMAC is a message authentication code Preguntas Criptografía

  44. Which one of the following is not a key distribution method? MD5 Kerberos ISAKMP Manual A is the correct answer Answer B is incorrect because Kerberos is a key distribution method. Answer C, ISKMP is an acronym for Internet Security Association Key Management Protocol. Answer D is a common answer for symmetric encryption algorithms Preguntas Criptografía

  45. Which of the following is not a message digets? SHA1 MD5 El Gammal HMAC C is the correct answer Answer A,B, and D are all message digest Preguntas Criptografía

  46. Which one of the following cryptographic attacks looks for pairs of identical hashes? Chosen plaintext Known plaintext Birthday attack Clipper Chip C is the correct answer Answer a is incorrect because, in chosen plaintext attacks, the plaintext and the corresponding ciphertext can be obtained. Answer b is incorrect because, in a known plaintext attack, certain ciphertext/plaintext pairs are known. Answer d is incorrect because it has nothing to do with attacks on cryptography. Preguntas Criptografía

  47. How large are the blocks that DES uses during encryption? 56 bits B) 64 bits C) 128 bits D) 168 bits B is the correct answer Answer a is incorrect because DES uses a 56-bit key, but the block is 64 bits. Answer c is incorrect because that is the key length for IDEA. Answer d is incorrect because 168 is the number of bits for a 3DES key Preguntas Criptografía

  48. What is the act of converting plaintext to ciphertext? Encrypting Decrypting Public key cryptography Man-in-the middle attack A is the correct answer Answer b is incorrect because it is opposite to answer a. Answer c is incorrect because it is too general a term. Answer d is incorrect because it is a specific type of attack on cryptography, and is too narrow in focus. While answers c and d are somewhat correct, answer a is the best answer. Preguntas Criptografía

  49. Which of the following application does not use cryptography? SSL SSH PGP FTP D is the correct answer Answer a uses RSA asymmetric cryptography; answer b uses encryption to secure a Telnet-like session; answer c uses DES and IDEA for encryption. Preguntas Criptografía

  50. The NIST Advanced Encryption Standard uses the 3 DES algorithm Rjandael algorithm DES algorithm IDEA algorithm B is the correct answer By definition, the others are incorrect Preguntas Criptografía

More Related