1 / 29

Seguridad informática

Seguridad informática. Resumen partes I y II. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Cifradores. Cifrado simétrico. Prehistoria del cifrado Basados en permutación y sustitución

fala
Download Presentation

Seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad informática Resumen partes I y II Alejandro Silvestri 2008 Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

  2. Cifradores

  3. Cifrado simétrico • Prehistoria del cifrado • Basados en permutación y sustitución • Fortaleza no demostrada teóricamente • Hito máximo: DES (1977) • En la actualidad • 3DES • AES (2001)

  4. Hardware vs. software • Todas las implementaciones consisten en hardware y software • Se denominan implementaciones de hardware a las que • No se ejecutan en PC, o • El procesador incluye instrucciones especiales • Instrucciones especiales • Permutación específica de bits • Muy veloces en hardware, muy lentas en software • Por esto AES no emplea permutación de bits

  5. Cifrado asimétrico • Diffie-Hellman • Sólo para intercambio de claves • RSA (1978) • Propósito general • Clave pública y clave privada • Encripción elíptica • Alternativa al RSA • Muy lentos • Fortaleza demostrada teóricamente • Ataque de factoreo en números primos • Los algoritmos mejoran de a saltos dramáticos

  6. Fortaleza de la clave • DES: 56 bits • AES: 128 bits • Doble DES • Clave 112 bits, Fortaleza 57 bits • Meet in the middle attack (texto simple conocido) • 3DES • Clave 168 bits, Fortaleza 113 bits • Hash • Clave n bits, Fortaleza n/2 • Birthday attack

  7. Fortaleza del crecimiento • Producto n bits • Requiere n2 sumas binarias de 1 bit • Crecimiento polinómico (nk) • Requerimiento matemático para fortaleza de crecimiento • Crecimiento no polinómico (kn, n!)

  8. Fortaleza del crecimiento • DES a 3DES • Esfuerzo de cifrado/descifrado: x3 • Esfuerzo de ataque x257 • AES: aumento de clave • Cifrado: n • Ataque: 2n (fuerza bruta) • Crecimiento: 2n/n • RSA • Complejidad: n2 productos • Cifrado: n4 • Ataque • GNFS: <2n/33 (práctico) • Crecimiento: 2n/33/n4 • SNFS: <2n/42 (teórico)

  9. Distribución de claves

  10. Ubicación del cifrado • En la aplicación • en la PC • En las comunicaciones • en los nodos de red

  11. Distribución de claves • Física • KDC • Master key, distribución física • Session key, distribución lógica • Generación en el acto • Diffie-Hellman • Es seguro sólo si se puede determinar la autenticidad de los pares • Ataque de man in the middle

  12. Números aleatorios • Tarjetas de identificación para acceso remoto • Hardware de generación de números pseudoaleatorios sincronizados • Nonce • Para distinguir entre varios diálogos concurrentes • No se puede hacer un log infinito de todos los nonces

  13. Autenticación

  14. Definición • Autenticación es el proceso por el cual dos participantes de una comunicación pueden establecer la identidad del otro

  15. Métodos • Con cifrado simétrico • A través de un KDC • Con una master key distribuida físicamente • Con clave pública • Requiere conocer previamente la clave pública de la contraparte, o • Confiar en una autoridad de clave pública • Lo que requiere una master key, o • Conocer previamente la clave pública de la autoridad

  16. Nonce vs. Time stamp • Nonce • Es pasible del ataque de replay • Apto para comunicación orientada a la conexión • Time stamp requiere relojes sincronizados entre todos los participantes • Es pasible de ataques de desincronización • Apto para comunicación no orientada a la conexión

  17. Firma digital

  18. Firma digital • Se utiliza para autenticación off-line • La autenticación de mensajes con clave simétrica no protege a cada parte contra la otra • A declara que B envió un mensaje encriptado • B rechaza diciendo que lo pudo encriptar A

  19. Requerimientos • Debe verificar el autor y la fecha de la firma • Debe autenticar el contenido a la fecha de la firma • Debe ser verificable por terceras partes para resolver disputas

  20. Requerimientos específicos • Patrón de bits dependiente del mensaje • Utiliza información secreta del firmante • Fácil de firmar • Fácil de verificar • Fácil de almacenar una copia del documento firmado • Impráctico para falsear

  21. Firma digital directa • Involucra solamente a los pares que se comunican • Sólo se firma (autenticación) • Opcionalmente luego se cifra (confidencialidad) • Se cifra el documento entero o solamente el hash • Debilidad • El firmante puede declarar que su clave ha sido robada

  22. Firma digital arbitrada • Cifrado simétrico, árbitro ve el mensaje • XA: M||E(Kxa, [IDX||H(M)]) • AY: E(Kay, [IDX||M||E(Kxa, [IDX||H(M)])||T]) • Cifrado simétrico, árbitro no ve el mensaje • XA: IDX||E(Kxy, M)||E(Kxa, [IDX||H(E(Kxy, M))]) • AY: E(Kay,[IDX||E(Kxy, M)])||E(Kxa, [IDX||H(E(Kxy, M))||T]) • Clave pública, árbitro no ve el mensaje • XA: IDX||E(PRx, [IDX||E(PUy, E(PRx, M))]) • AY: E(PRa, [IDX||E(PUy, E(PRx, M))||T])

  23. Certificados digitales

  24. Certificado digital • Documento que contiene • Clave pública • Fecha de expiración • Nombre del dueño de la firma • Suele contener también • url del servidor de la autoridad emisora del certificado (CA, autoridad de certificación)

  25. Autoridades emisoras de confianza • Distribución física • Se cargan de forma manual en Office o en el navegador • Vienen precargados • Parte del negocio de los navegadores • Las empresas cobran por precargar los emisores de confianza • Los emisores registran qué navegador accede

  26. PKI • Public Key Infraestructure • Autoridad de certificación (CA) • Encargada de emitir y revocar certificados • Autoridad de registro (RA) • Encargada de comprobar la relación entre la clave pública y la identidad de su titular • Autoridad de validación (VA) • Comprueba la validez de los certificados digitales • Time Stamp Authority (TSA) • Firma los documentos con un time-stamp

  27. Firma digital en Argentina • Ley 25.506 (2001) • reglamentada en 2007 • Primeras autoridades: 2008 • Autoridad central PKI • http://www.pki.gov.ar/ • Certificadores licenciados • Art. 19. — Restricciones a la emisión de certificados digitales por parte de los certificadores licenciados. Un certificador licenciado no podrá emitir certificados a Autoridades Certificantes subordinadas. • ¿Nació muerta? • Las exigencias de seguridad física y auditoría son tan elevadas, que junto con la imposibilidad de crear autoridades subordinadas, se espera que sólo grandes organismos estatales la puedan cumplir

More Related