290 likes | 434 Views
Seguridad informática. Resumen partes I y II. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Cifradores. Cifrado simétrico. Prehistoria del cifrado Basados en permutación y sustitución
E N D
Seguridad informática Resumen partes I y II Alejandro Silvestri 2008 Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
Cifrado simétrico • Prehistoria del cifrado • Basados en permutación y sustitución • Fortaleza no demostrada teóricamente • Hito máximo: DES (1977) • En la actualidad • 3DES • AES (2001)
Hardware vs. software • Todas las implementaciones consisten en hardware y software • Se denominan implementaciones de hardware a las que • No se ejecutan en PC, o • El procesador incluye instrucciones especiales • Instrucciones especiales • Permutación específica de bits • Muy veloces en hardware, muy lentas en software • Por esto AES no emplea permutación de bits
Cifrado asimétrico • Diffie-Hellman • Sólo para intercambio de claves • RSA (1978) • Propósito general • Clave pública y clave privada • Encripción elíptica • Alternativa al RSA • Muy lentos • Fortaleza demostrada teóricamente • Ataque de factoreo en números primos • Los algoritmos mejoran de a saltos dramáticos
Fortaleza de la clave • DES: 56 bits • AES: 128 bits • Doble DES • Clave 112 bits, Fortaleza 57 bits • Meet in the middle attack (texto simple conocido) • 3DES • Clave 168 bits, Fortaleza 113 bits • Hash • Clave n bits, Fortaleza n/2 • Birthday attack
Fortaleza del crecimiento • Producto n bits • Requiere n2 sumas binarias de 1 bit • Crecimiento polinómico (nk) • Requerimiento matemático para fortaleza de crecimiento • Crecimiento no polinómico (kn, n!)
Fortaleza del crecimiento • DES a 3DES • Esfuerzo de cifrado/descifrado: x3 • Esfuerzo de ataque x257 • AES: aumento de clave • Cifrado: n • Ataque: 2n (fuerza bruta) • Crecimiento: 2n/n • RSA • Complejidad: n2 productos • Cifrado: n4 • Ataque • GNFS: <2n/33 (práctico) • Crecimiento: 2n/33/n4 • SNFS: <2n/42 (teórico)
Ubicación del cifrado • En la aplicación • en la PC • En las comunicaciones • en los nodos de red
Distribución de claves • Física • KDC • Master key, distribución física • Session key, distribución lógica • Generación en el acto • Diffie-Hellman • Es seguro sólo si se puede determinar la autenticidad de los pares • Ataque de man in the middle
Números aleatorios • Tarjetas de identificación para acceso remoto • Hardware de generación de números pseudoaleatorios sincronizados • Nonce • Para distinguir entre varios diálogos concurrentes • No se puede hacer un log infinito de todos los nonces
Definición • Autenticación es el proceso por el cual dos participantes de una comunicación pueden establecer la identidad del otro
Métodos • Con cifrado simétrico • A través de un KDC • Con una master key distribuida físicamente • Con clave pública • Requiere conocer previamente la clave pública de la contraparte, o • Confiar en una autoridad de clave pública • Lo que requiere una master key, o • Conocer previamente la clave pública de la autoridad
Nonce vs. Time stamp • Nonce • Es pasible del ataque de replay • Apto para comunicación orientada a la conexión • Time stamp requiere relojes sincronizados entre todos los participantes • Es pasible de ataques de desincronización • Apto para comunicación no orientada a la conexión
Firma digital • Se utiliza para autenticación off-line • La autenticación de mensajes con clave simétrica no protege a cada parte contra la otra • A declara que B envió un mensaje encriptado • B rechaza diciendo que lo pudo encriptar A
Requerimientos • Debe verificar el autor y la fecha de la firma • Debe autenticar el contenido a la fecha de la firma • Debe ser verificable por terceras partes para resolver disputas
Requerimientos específicos • Patrón de bits dependiente del mensaje • Utiliza información secreta del firmante • Fácil de firmar • Fácil de verificar • Fácil de almacenar una copia del documento firmado • Impráctico para falsear
Firma digital directa • Involucra solamente a los pares que se comunican • Sólo se firma (autenticación) • Opcionalmente luego se cifra (confidencialidad) • Se cifra el documento entero o solamente el hash • Debilidad • El firmante puede declarar que su clave ha sido robada
Firma digital arbitrada • Cifrado simétrico, árbitro ve el mensaje • XA: M||E(Kxa, [IDX||H(M)]) • AY: E(Kay, [IDX||M||E(Kxa, [IDX||H(M)])||T]) • Cifrado simétrico, árbitro no ve el mensaje • XA: IDX||E(Kxy, M)||E(Kxa, [IDX||H(E(Kxy, M))]) • AY: E(Kay,[IDX||E(Kxy, M)])||E(Kxa, [IDX||H(E(Kxy, M))||T]) • Clave pública, árbitro no ve el mensaje • XA: IDX||E(PRx, [IDX||E(PUy, E(PRx, M))]) • AY: E(PRa, [IDX||E(PUy, E(PRx, M))||T])
Certificado digital • Documento que contiene • Clave pública • Fecha de expiración • Nombre del dueño de la firma • Suele contener también • url del servidor de la autoridad emisora del certificado (CA, autoridad de certificación)
Autoridades emisoras de confianza • Distribución física • Se cargan de forma manual en Office o en el navegador • Vienen precargados • Parte del negocio de los navegadores • Las empresas cobran por precargar los emisores de confianza • Los emisores registran qué navegador accede
PKI • Public Key Infraestructure • Autoridad de certificación (CA) • Encargada de emitir y revocar certificados • Autoridad de registro (RA) • Encargada de comprobar la relación entre la clave pública y la identidad de su titular • Autoridad de validación (VA) • Comprueba la validez de los certificados digitales • Time Stamp Authority (TSA) • Firma los documentos con un time-stamp
Firma digital en Argentina • Ley 25.506 (2001) • reglamentada en 2007 • Primeras autoridades: 2008 • Autoridad central PKI • http://www.pki.gov.ar/ • Certificadores licenciados • Art. 19. — Restricciones a la emisión de certificados digitales por parte de los certificadores licenciados. Un certificador licenciado no podrá emitir certificados a Autoridades Certificantes subordinadas. • ¿Nació muerta? • Las exigencias de seguridad física y auditoría son tan elevadas, que junto con la imposibilidad de crear autoridades subordinadas, se espera que sólo grandes organismos estatales la puedan cumplir