Criptografia Aplicada
-
Upload
roger-carhuatocto -
Category
Technology
-
view
1.851 -
download
0
Transcript of Criptografia Aplicada
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES2©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
2
Servicio de seguridad
Confidencialidad, sólo autorizados acceden a la informaciónIntegridad, asegurar la no alteraciónAutenticación, corroborar la identidadAutenticación de mensajes, conocer el origen del mensajeFirma, ligar identidad con informaciónAutorización, permiso de acceso a recursosValidación, evento (limitada en tiempo y espacio) de autorizaciónControl de acceso, ingreso privilegiadoCertificación, aval de entidad de confianzaTestificación, aval extra de una entidad ajena a la primaria )Sello de Tiempo (TIME STAMPING), registro de tiempo de un eventoRecibo, constancia de entrega para el emisorTítulo de propiedad (OWNERSHIP), transferencia legal de un derecho de usoAnonimicidad, la no relación de una identidad con una entidadNo repudio, prevenir negación de actos realizadosRevocación, cese de certificación
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES3©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
3
Las amenazas se reducen implantando Servicios de Seguridad
Los servicios de seguridad están basados sistemáticamente en el uso de técnicas criptográficas.
Servicios de Seguridad
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES4©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
4
1. Sistemas de criptografía simétrica
Confidencialidad
Integridad
Autenticación
¿No Repudio?
2. Sistemas de clave pública
Confidencialidad
Integridad, Autenticación y No repudio
Firma electrónica
Servicios de Seguridad: Implantación
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES5©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
5
Basados en algoritmos simétricos con clave única.
Los dos agentes que intercambian información deben estar en posesión de la misma clave (clave secreta), que NO debe ser conocida por ningún otro agente que sea un atacante en potencia.
La clave debe ser entregada por un usuario al otro a través de un canal seguro o de confianza construida entre ambos
Criptosistemas simétricos
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES6©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
6
Alice cifra el mensaje con la clave secreta compartida con Bob
1. Confidencialidad
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES7©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
7
Bob recibe datos y con la clave secreta descifra el mensaje de Alice
1. Confidencialidad 2
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES8©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
8
Alice calcula el Hash del mensaje en claro a transmitir y lo añade al mensaje en claro que quiere transmitir.
#&%
?@
%&
@&
#&%
?@
%&
@&
2. Integridad y autenticación
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES9©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
9
Bob separa el mensaje en claro del Hash y calcula un Hash para el mensaje recibido, luego compara el Hash recibido decifrado con el calculado.
Si son iguales, el mensaje queda autentificado y es integro.
2. Integridad y autenticación 2
=
#&%
?@
%&
@&
#&%
?@
%&
@&
#&%
?@
%&
@&
¿IGUALES?#&%
?@
%&
@&
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES10©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
10
Principio: el remitente adjunta un código generado con la clave secreta conocida por ambos interlocutores al mensaje en claro. El destinatario toma el mensaje en claro que recibe, genera el código y lo compara con el que le ha llegado. Si coinciden el remitente queda autentificado.
Códigos de autenticación:
Mensaje cifrado.
Checksum criptográfico (Message Authentication Code)
Función de hash.
El servicio de integridad aparece como subproducto del de autenticación.
3. Integridad y autenticación
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES11©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
11
En un sistema simétrico con una sola clave compartida por dos usuarios, el servicio de no repudio no puede aplicarse:
Cualquiera de ambos podría haber generado una información y su MAC correspondiente.
La clave compartida no se asocia a una sola persona, sino a ambos.
3. ¿No repudio?
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES12©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
12
Cada usuario posee un par de claves: una privada que permanece secreta para el resto de usuarios y una pública.Confidencialidad: cuando un usuario A desee transmitir información confidencial a otro B, debe cifrarla con la clave pública de B, puesto que solo la clave privada de B podrá descifrarla.Si un usuario A cifra información con su clave privada, el destinatario puede descifrarla con la clave pública de A: ello autentifica al remitente y además impide que éste niegue haber transmitido la información, puesto que solo él pudo haberla enviado.
Sistemas de clave pública
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES13©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
13
Generación e intercambio de claves
Inicialmente, Alice y Bob crean sus claves y se intercambian sus públicas
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES14©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
14
1. Confidencialidad
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES15©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
15
Alice cifra el mensaje con su clave privada, lo añade al mensaje en claro y envía el conjunto.Bob separa el mensaje en claro del cifrado, descifra ese cifrado con la clave pública de AliceBob compara el mensaje descifrado con el mensaje en claro. Si ambos son iguales, el mensaje queda autentificado e integro.
2. Integridad, autenticación y no repudio
#&%
?@
%&
@&
#&%
?@
%&
@&
=
¿IGUALES?
#&%
?@
%&
@&
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES16©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
16
3. Firma Electrónica. Creación
1. Se obtiene el Hash del mensaje.
2. Se cifra dicho Hash con la clave privada del emisor del mensaje, al resultado se añade unos datos extras
3. El resultado final es la firma electrónica/digital
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES17©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
17
3. Firma electrónica. Verificación
1. Separar el mensaje de la firma electrónica
2. Obtener el hash del mensaje en claro recibido
2. Decifrar el hash recibido con la clave publica del emisor
3. Comparar los dos hashes, si son iguales, entonces la firma electrónica/digital queda verificada
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES18©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
18
3. Firma Electrónica. Proceso
FirmaDigital
Verificaciónde Firma
Digital
SI?
Alice genera firma electrónica del mensaje.Alice envía mensaje en claro además de su firma electrónica.Bob verifica la firma electrónica según proceso antes indicado.
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES19©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
19
Cifrar todo el mensaje con clave privada es costoso. El resultado es grande. Por ello, una práctica común es calcular el hash del mensaje y se cifrar dicho hash.La firma electrónica es el cifrado con clave privada del hash de un mensaje.Asegurar las transacciones es garantía del desarrollo del e-commerce, e-business, m-commerce, etc.La Comisión Europea califica a la Firma Electrónica como componente clave para conseguir la seguridad en las transacciones.En 1998 se presenta la Directiva Europea sobre la Firma Electrónica ante el Parlamento y el Consejo Europeos.
3. Firma Electrónica
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES20©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
20
En la Directiva se especifican los requisitos que una firma electrónica debe cumplir para tener la misma validez legal que una firma manuscrita.
ETSI (European Telecommunication Standards Institute) ha completado recientemente la definición de un formato de firma que cumple con los requisitos de la Directiva Europea -Firma Electrónica Avanzada-.
3. Firma Electrónica
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES21©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
21
Firma eletrónica“datos añadidos a, o transformación criptográfica de, una unidad
de datos que permiten al receptor de dicha unidad de datos comprobar su origen e integridad, protegiéndole de posibles falsificaciones” [ISO 7498-2:1998].
Firma Electrónica Avanzadafirma con la misma validez legal que una firma manuscrita (firma
electrónica con cierta información añadida)
3. Firma Electrónica
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES22©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
22
Existen varios formatos de firmas digitales, entre los más extendidos:
Los estándares PKCS de RSA
La RFC 2630 define el Cryptographic Message Syntax
(CMS)
Formato ETSI para firma electrónica avanzada:
ETSI TS 101 733 define la Firma Electrónica (ES)
Información adicional requerida: en unos campos específicos (atributos) que deben ser firmados junto con el contenido
3. Firma Electrónica
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES23©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
23
4. Sobre Digital
Se transmite, además de la firma digital, el mensaje cifrado.
Con este método se garantiza todo lo anterior (proceso de firma digital: autenticidad, autenticación y no repudio), además la confidencialidad.
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES24©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
24
4. Sobre Digital
FirmaDigital
Verificaciónde Firma
Digital
Si el proceso se realiza correctamente Bob podrá utilizar el mensaje enviado por Alice
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES25©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
25
Criptografía por HW y por SW
cripto-scolnik-hechtMTSI2 – http://escert.upc.es/se_mtsi2.php
WALC 2003 - VI ESCUELA LATINOAMERICANA DE REDES26©2003 esCERT-UPC / Roger Carhuatocto / Criptografía aplicada
26
Tendencias para el futuro
cripto-scolnik-hechtMTSI2 – http://escert.upc.es/se_mtsi2.php