Criptografia Aplicada

26
1 1st Peruvian Workshop on IT Security Criptografía Aplicada Roger Carhuatocto [email protected] 29.Dic.2003

Transcript of Criptografia Aplicada

Page 1: Criptografia Aplicada

1

1st Peruvian Workshop on IT Security

Criptografía Aplicada

Roger [email protected]

29.Dic.2003

Page 2: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES2©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

2

Servicio de seguridad

Confidencialidad, sólo autorizados acceden a la informaciónIntegridad, asegurar la no alteraciónAutenticación, corroborar la identidadAutenticación de mensajes, conocer el origen del mensajeFirma, ligar identidad con informaciónAutorización, permiso de acceso a recursosValidación, evento (limitada en tiempo y espacio) de autorizaciónControl de acceso, ingreso privilegiadoCertificación, aval de entidad de confianzaTestificación, aval extra de una entidad ajena a la primaria )Sello de Tiempo (TIME STAMPING), registro de tiempo de un eventoRecibo, constancia de entrega para el emisorTítulo de propiedad (OWNERSHIP), transferencia legal de un derecho de usoAnonimicidad, la no relación de una identidad con una entidadNo repudio, prevenir negación de actos realizadosRevocación, cese de certificación

Page 3: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES3©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

3

Las amenazas se reducen implantando Servicios de Seguridad

Los servicios de seguridad están basados sistemáticamente en el uso de técnicas criptográficas.

Servicios de Seguridad

Page 4: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES4©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

4

1. Sistemas de criptografía simétrica

Confidencialidad

Integridad

Autenticación

¿No Repudio?

2. Sistemas de clave pública

Confidencialidad

Integridad, Autenticación y No repudio

Firma electrónica

Servicios de Seguridad: Implantación

Page 5: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES5©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

5

Basados en algoritmos simétricos con clave única.

Los dos agentes que intercambian información deben estar en posesión de la misma clave (clave secreta), que NO debe ser conocida por ningún otro agente que sea un atacante en potencia.

La clave debe ser entregada por un usuario al otro a través de un canal seguro o de confianza construida entre ambos

Criptosistemas simétricos

Page 6: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES6©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

6

Alice cifra el mensaje con la clave secreta compartida con Bob

1. Confidencialidad

Page 7: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES7©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

7

Bob recibe datos y con la clave secreta descifra el mensaje de Alice

1. Confidencialidad 2

Page 8: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES8©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

8

Alice calcula el Hash del mensaje en claro a transmitir y lo añade al mensaje en claro que quiere transmitir.

#&%

?@

%&

@&

#&%

?@

%&

@&

2. Integridad y autenticación

Page 9: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES9©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

9

Bob separa el mensaje en claro del Hash y calcula un Hash para el mensaje recibido, luego compara el Hash recibido decifrado con el calculado.

Si son iguales, el mensaje queda autentificado y es integro.

2. Integridad y autenticación 2

=

#&%

?@

%&

@&

#&%

?@

%&

@&

#&%

?@

%&

@&

¿IGUALES?#&%

?@

%&

@&

Page 10: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES10©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

10

Principio: el remitente adjunta un código generado con la clave secreta conocida por ambos interlocutores al mensaje en claro. El destinatario toma el mensaje en claro que recibe, genera el código y lo compara con el que le ha llegado. Si coinciden el remitente queda autentificado.

Códigos de autenticación:

Mensaje cifrado.

Checksum criptográfico (Message Authentication Code)

Función de hash.

El servicio de integridad aparece como subproducto del de autenticación.

3. Integridad y autenticación

Page 11: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES11©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

11

En un sistema simétrico con una sola clave compartida por dos usuarios, el servicio de no repudio no puede aplicarse:

Cualquiera de ambos podría haber generado una información y su MAC correspondiente.

La clave compartida no se asocia a una sola persona, sino a ambos.

3. ¿No repudio?

Page 12: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES12©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

12

Cada usuario posee un par de claves: una privada que permanece secreta para el resto de usuarios y una pública.Confidencialidad: cuando un usuario A desee transmitir información confidencial a otro B, debe cifrarla con la clave pública de B, puesto que solo la clave privada de B podrá descifrarla.Si un usuario A cifra información con su clave privada, el destinatario puede descifrarla con la clave pública de A: ello autentifica al remitente y además impide que éste niegue haber transmitido la información, puesto que solo él pudo haberla enviado.

Sistemas de clave pública

Page 13: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES13©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

13

Generación e intercambio de claves

Inicialmente, Alice y Bob crean sus claves y se intercambian sus públicas

Page 14: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES14©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

14

1. Confidencialidad

Page 15: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES15©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

15

Alice cifra el mensaje con su clave privada, lo añade al mensaje en claro y envía el conjunto.Bob separa el mensaje en claro del cifrado, descifra ese cifrado con la clave pública de AliceBob compara el mensaje descifrado con el mensaje en claro. Si ambos son iguales, el mensaje queda autentificado e integro.

2. Integridad, autenticación y no repudio

#&%

?@

%&

@&

#&%

?@

%&

@&

=

¿IGUALES?

#&%

?@

%&

@&

Page 16: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES16©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

16

3. Firma Electrónica. Creación

1. Se obtiene el Hash del mensaje.

2. Se cifra dicho Hash con la clave privada del emisor del mensaje, al resultado se añade unos datos extras

3. El resultado final es la firma electrónica/digital

Page 17: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES17©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

17

3. Firma electrónica. Verificación

1. Separar el mensaje de la firma electrónica

2. Obtener el hash del mensaje en claro recibido

2. Decifrar el hash recibido con la clave publica del emisor

3. Comparar los dos hashes, si son iguales, entonces la firma electrónica/digital queda verificada

Page 18: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES18©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

18

3. Firma Electrónica. Proceso

FirmaDigital

Verificaciónde Firma

Digital

SI?

Alice genera firma electrónica del mensaje.Alice envía mensaje en claro además de su firma electrónica.Bob verifica la firma electrónica según proceso antes indicado.

Page 19: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES19©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

19

Cifrar todo el mensaje con clave privada es costoso. El resultado es grande. Por ello, una práctica común es calcular el hash del mensaje y se cifrar dicho hash.La firma electrónica es el cifrado con clave privada del hash de un mensaje.Asegurar las transacciones es garantía del desarrollo del e-commerce, e-business, m-commerce, etc.La Comisión Europea califica a la Firma Electrónica como componente clave para conseguir la seguridad en las transacciones.En 1998 se presenta la Directiva Europea sobre la Firma Electrónica ante el Parlamento y el Consejo Europeos.

3. Firma Electrónica

Page 20: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES20©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

20

En la Directiva se especifican los requisitos que una firma electrónica debe cumplir para tener la misma validez legal que una firma manuscrita.

ETSI (European Telecommunication Standards Institute) ha completado recientemente la definición de un formato de firma que cumple con los requisitos de la Directiva Europea -Firma Electrónica Avanzada-.

3. Firma Electrónica

Page 21: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES21©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

21

Firma eletrónica“datos añadidos a, o transformación criptográfica de, una unidad

de datos que permiten al receptor de dicha unidad de datos comprobar su origen e integridad, protegiéndole de posibles falsificaciones” [ISO 7498-2:1998].

Firma Electrónica Avanzadafirma con la misma validez legal que una firma manuscrita (firma

electrónica con cierta información añadida)

3. Firma Electrónica

Page 22: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES22©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

22

Existen varios formatos de firmas digitales, entre los más extendidos:

Los estándares PKCS de RSA

La RFC 2630 define el Cryptographic Message Syntax

(CMS)

Formato ETSI para firma electrónica avanzada:

ETSI TS 101 733 define la Firma Electrónica (ES)

Información adicional requerida: en unos campos específicos (atributos) que deben ser firmados junto con el contenido

3. Firma Electrónica

Page 23: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES23©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

23

4. Sobre Digital

Se transmite, además de la firma digital, el mensaje cifrado.

Con este método se garantiza todo lo anterior (proceso de firma digital: autenticidad, autenticación y no repudio), además la confidencialidad.

Page 24: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES24©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

24

4. Sobre Digital

FirmaDigital

Verificaciónde Firma

Digital

Si el proceso se realiza correctamente Bob podrá utilizar el mensaje enviado por Alice

Page 25: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES25©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

25

Criptografía por HW y por SW

cripto-scolnik-hechtMTSI2 – http://escert.upc.es/se_mtsi2.php

Page 26: Criptografia Aplicada

WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES26©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada

26

Tendencias para el futuro

cripto-scolnik-hechtMTSI2 – http://escert.upc.es/se_mtsi2.php