+ All Categories
Home > Documents > Manual 2014-II 04 Seguridad de Redes I (0554)

Manual 2014-II 04 Seguridad de Redes I (0554)

Date post: 07-Aug-2018
Category:
Upload: giovanni-perea
View: 219 times
Download: 0 times
Share this document with a friend

of 51

Transcript
  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    1/129

     

    Seguridad deRedes I

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    2/129

    SEGURIDAD DE REDES I 2

    CARRERAS PROFESIONALES CIBERTEC

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    3/129

    SEGURIDAD DE REDES I 3

    CIBERTEC CARRERAS PROFESIONALES

    ÍNDICE  Página

     

    Presentación 7Red de contenidos 9Unidad de aprendizaje 1:Elementos de Seguridad y Administración de Riesgos1.1 Tema 1 : Introducción básica a la Seguridad. 11

    1.1.1. : Terminología usada en la Seguridad de Red. 111.1.2. : Servicios de Seguridad. 121.1.3. : Historia Documentada de los Hackers. 131.1.4. Aplicaciones para Auditar la Seguridad. 15

    1.2 Tema 2 : Elementos de la Seguridad y Ataques 171.2.1. : Pilares de la Seguridad. 181.2.2. : Estrategia de Seguridad Multicapa. 18

    1.2.3. : Tipos de Atacantes y Ataques. 241.3 Tema 3 : Riesgos 23

    1.3.1. : Situación Actual de la Seguridad. 231.3.2. : Mitos de Seguridad. 241.3.3. : Valor y Clasificación de la Información. 241.3.4. Amenazas, Vulnerabilidades y Riesgos 251.3.5. Seguridad Física. 251.3.6. Estándares y Políticas de Seguridad para la Administración

    de los Riesgos.26

    Unidad de aprendizaje 2:

    Criptografía y Algoritmos Criptográficos2.1 Tema 4 : Criptografía 312.1.1. : Introducción a la Criptografía 312.1.2. : Historia de la Criptografía 322.1.3. : Criptografía Moderna 372.1.4. Criptografía Simétrica y Asimétrica 372.1.5. Criptoanálisis. 39

    2.2 Tema 5 : Criptografía con Llave Simétrica 422.2.1. : Introducción a la Criptografía Simétrica 422.2.2. : Cifrado DES, 3DES, AES e IDEA. 43

    2.3 Tema 6 : Criptografía con Llave Asimétrica 512.3.1. : Introducción a la Criptografía Asimétrica. 512.3.2. : Cifrado RSA. 522.3.3. : Principales ramas de la criptografía asimétrica. 55

    2.4 Tema 7 : Criptografía Hibrida 572.4.1. : Introducción a la Criptografía Hibrida. 572.4.2. : Uso de GNU Privacy Guard. 57

    Unidad de aprendizaje 3:Infraestructura PKI3.1 Tema 8 : PKI 63

    3.1.1. : Introducción a PKI. 633.1.2. : Componentes de la infraestructura PKI. 65

    3.1.3. : Jerarquías de Certificación. 663.1.4. Administración de Certificados y Claves. 67

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    4/129

    SEGURIDAD DE REDES I 4

    CARRERAS PROFESIONALES CIBERTEC

    3.2 Tema 9 : Certificados y Firmas Digitales. 713.2.1. : Introducción a los Certificados Digitales. 713.2.2. : Funcionamiento de las Firmas Electrónicas. 713.2.3. : Estándar y Formato del Certificado Digital. 763.2.4. : Tipos de Certificados y Normativa de los Certificados y

    Firmas Digitales.

    77

    3.2.5. : Normativas 78

    Unidad de aprendizaje 4:Protocolo de Autenticación Kerberos.4.1 Tema 10 : Protocolo de Autenticación Kerbero 85

    4.1.1. : Introducción a Kerberos 854.1.2. : Historia de Kerberos. 854.1.3. : Arquitectura de Kerberos. 864.1.4. : Funcionamiento de Kerberos 87

    Unidad de aprendizaje 5

    Tecnologías y Protocolos de Seguridad5.1 Tema 11 : Firewall 93

    5.1.1. : Introducción al Firewall 935.1.2. : Tipos de Firewall. 935.1.3. : Topologías de Firewalls. 965.1.4. Configuración del Firewall. 98

    5.2 Tema 12 : Tecnologías y Protocolos de Seguridad 1015.2.1. : Aspectos de Seguridad de los Protocoles IP v6, SSL, TLS,

    S/Mime y IPSec.104

    5.2.2. : Introducción a los Sistemas de Detección de Intrusos (IDS) 1125.2.3. : Sistema de Prevención de Intrusos 115

    5.2.4.5.2.5. :: Infraestructura de Servidores VPNProtocolos de Seguridad de las conexiones inalámbricas(WEP, WPA y WPA2)

    116121

    Bibliografía 129

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    5/129

    SEGURIDAD DE REDES I 5

    CIBERTEC CARRERAS PROFESIONALES

    Presentación

    Seguridad de Redes I  pertenece a la línea formativa de infraestructura TI y se dicta en

    todas las carreras de Redes y Comunicaciones. El curso brinda un conjunto de

    conocimientos teóricos y prácticos que permite a los alumnos analizar y utilizar métodos

    de corrección y contingencia en las redes.

    El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje,

    las que se desarrollan durante semanas determinadas. En cada una de ellas, hallará los

    logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será ampliamente

    desarrollado; y los contenidos, que debe desarrollar, es decir, los subtemas. Por último,

    encontrará las actividades que deberá desarrollar en cada sesión, que le permitirán

    reforzar lo aprendido en la clase.

    El curso es teórico-práctico construido como un instrumento de trabajo. En primer lugar,

    se inicia con el reconocimiento de las características propias de las amenazas que

    existen en las redes. Continúa con la presentación de lecturas, demostraciones de las

    vulnerabilidades y medidas correctivas en la infraestructura de la red.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    6/129

    SEGURIDAD DE REDES I 6

    CARRERAS PROFESIONALES CIBERTEC

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    7/129

    SEGURIDAD DE REDES I 7

    CIBERTEC CARRERAS PROFESIONALES

    Red de Contenidos 

    Seguridad de Redes I

    Elementos deSeguridad y

    Administración deRiesgos

    Introduccióna la

    Seguridad 

    Elementosde la

    Seguridad

    Criptografía yAlgoritmos

    Criptográficos

    RiesgosCriptografí 

    InfraestructuraPKI

    PKI

    Certificados yFirmas

    Digitales

    Protocolo deAutenticación

    Kerberos

    Tecnologías yProtocolos de

    Seguridad

    Protocolo deAutenticación

    Kerberos

    Firewalls

    Protocolo deSeguridad

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    8/129

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    9/129

    SEGURIDAD DE REDES I 9

    CIBERTEC CARRERAS PROFESIONALES

    ELEMENTOS DE SEGURIDAD Y

    ADMINISTRACIÓN DE RIESGOSLOGRO DE LA UNIDAD DE APRENDIZAJE  Al finalizar la unidad, el alumno, conoce los conceptos básicos de seguridad, lasituación actual y la importancia de la seguridad de la información.

    TEMARIO 

    1.1 Tema 1 : Introducción básica a la Seguridad.1.1.1. : Terminología usada en la Seguridad de Red.1.1.2. : Servicios de Seguridad.

    1.1.3. : Historia Documentada de los Hackers.1.1.4. Aplicaciones para Auditar la Seguridad.

    1.2 Tema 2 : Elementos de la Seguridad y Ataques1.2.1. : Pilares de la Seguridad.1.2.2. : Estrategia de Seguridad Multicapa.1.2.3. : Tipos de Atacantes y Ataques.

    1.3 Tema 3 : Riesgos1.3.1. : Situación Actual de la Seguridad.1.3.2. : Mitos de Seguridad.1.3.3. : Valor y Clasificación de la Información.1.3.4. Amenazas, Vulnerabilidades y Riesgos

    1.3.5. Seguridad Física.1.3.6. Estándares y Políticas de Seguridad para la Administración de los

    Riesgos.

    ACTIVIDADES PROPUESTAS 

    Los alumnos mediante ejemplos clasifican los elementos de seguridad y las aplicacionesusadas para auditar la seguridad en la empresa.

    UNIDAD

    1

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    10/129

    SEGURIDAD DE REDES I 10

    CARRERAS PROFESIONALES CIBERTEC

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    11/129

    SEGURIDAD DE REDES I 11

    CIBERTEC CARRERAS PROFESIONALES

    1.1. INTRODUCCIÓN A LA SEGURIDAD

    La seguridad se define como una estrategia a seguir para proteger un bien. Estaestrategia debe basarse en elementos que puedan guiar nuestro diseño y adaptarlo alas necesidades de la organización. Asimismo se debe conocer cuáles son las

    principales amenazas a las que se enfrentan las redes. La seguridad es un tema quedebe inquietar a cualquier organización que hoy en día decida conectar su red a otrassobre Internet. Las estadísticas de hoy indican el alto nivel de riesgo que corre lainformación de una organización, si esta no es correctamente asegurada. Esto no esde extrañar, si tenemos en cuenta el crecimiento de Internet en los últimos años; queimplica, por una parte, nuevas redes susceptibles de ser atacadas, y por otra, lapresencia nuevos atacantes en potencia.

    Lo cierto es que, tal y como están las cosas, atacar una red conectada a Internet queno haya sido protegida de un modo "especial" 1, es relativamente fácil, y mucho más sise utilizan sistemas operativos antiguos, que no han sido actualizados ni aseguradosen forma debida. En la red es posible encontrar, sin mucho esfuerzo, listas de

    vulnerabilidades, tanto de protocolos como de sistemas operativos; así como guíasque señalan los pasos a seguir para explotar dichas vulnerabilidades. Incluso existenservidores de ftp anónimo con todo tipo de herramientas orientadas a tomar el controlde cualquier máquina.

    1.1.1. Terminología usada en la Seguridad de Red

     A lo largo de este curso conoceremos con más detalle las definiciones de los términosque se describen a continuación.

    Vulnerabilidad: Es una debilidad en el sistema, que puede ser explotada paracausar pérdida o daño. Si una persona explota una vulnerabilidad, se está

    perpetrando un ataque al sistema.Amenaza: Son circunstancias que tienen el potencial de causar pérdida o daño;los ataques humanos son ejemplos de amenaza, al igual que los desastresnaturales, errores inadvertidos, etc.Ataque:  Incidente cuyo objetivo es causar daño a un sistema, robar informacióndel mismo o utilizar sus recursos de forma no autorizada.Autenticación:  Únicamente deben ingresar al sistema personas autorizadas,siempre y cuando comprueben que son usuarios legítimos.Control de Acceso: Debe conocerse, en todo momento, quién entra al sistema yde dónde procede.No repudio:  Requiere que ni la persona que envía el mensaje, ni el receptor,sean capaces de negar la transmisión.Auditoría:  Debe conocerse en cada momento las actividades de los usuariosdentro del sistema.Confidencialidad: La información debe ser leída por su propietario o por alguienexplícitamente autorizado para hacerlo.Integridad:  Nos asegura que solo los equipos o usuarios autorizados seráncapaces de modificar las capacidades de los sistemas de computadoras y de latransmisión de información. La modificación incluye escritura, cambios, estatus delcambio, borrado y retraso o revisión de los mensajes transmitidos.Disponibilidad: La información debe estar siempre disponible en el lugar y tiemporequerido.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    12/129

    SEGURIDAD DE REDES I 12

    CARRERAS PROFESIONALES CIBERTEC

    1.1.2. Servicios de Seguridad

    El documento de ISO que describe el Modelo de Referencia OSI, presenta una Arquitectura de Seguridad. Según esta arquitectura, para proteger las comunicacionesde los usuarios en las redes, es necesario dotar a las mismas de los siguientesservicios de seguridad:

    Autenticación de entidad par: Este servicio corrobora la fuente de una unidad dedatos. La autenticación puede ser sólo de la entidad origen o de la entidaddestino, o ambas entidades se pueden autenticar la una o la otra.Control de acceso: Este servicio se utiliza para evitar el uso no autorizado derecursos.Confidencialidad de datos:  Este servicio proporciona protección contra larevelación deliberada o accidental de los datos en una comunicación.Integridad de datos:  Este servicio garantiza que los datos recibidos por elreceptor de una comunicación coinciden con los enviados por el emisor.No repudio: Este servicio proporciona la prueba ante una tercera parte de que

    cada una de las entidades comunicantes ha participado en una comunicación.Puede ser de dos tipos:

    a. Con prueba de origen: Cuando el destinatario tiene prueba del origen de losdatos.

    b. Con prueba de entrega: Cuando el origen tiene prueba de la entrega íntegrade los datos al destinatario deseado. Para proporcionar estos servicios deseguridad es necesario incorporar en los niveles apropiados del Modelo deReferencia OSI los siguientes mecanismos de seguridad:

      Cifrado.  El cifrado puede hacerse utilizando sistemas criptográficos

    simétricos o asimétricos y se puede aplicar extremo a extremo oindividualmente a cada enlace del sistema de comunicaciones. Elmecanismo de cifrado soporta el servicio de confidencialidad de datos altiempo que actúa como complemento de otros mecanismos de seguridad.

      Firma digital. Se puede definir la firma digital como el conjunto de datosque se añaden a una unidad de datos para protegerlos contra lafalsificación, permitiendo al receptor probar la fuente y la integridad de losmismos. La firma digital supone el cifrado, con una componente secretadel firmante, de la unidad de datos y la elaboración de un valor de controlcriptográfico.El mecanismo de firma digital soporta los servicios de integridad de datos,autenticación de origen y no repudio con prueba de origen. Paraproporcionar el servicio de no repudio con prueba de entrega esnecesario forzar al receptor a enviar al emisor un recibo firmadodigitalmente.

    Control de acceso. Este mecanismo se utiliza para autenticar las capacidades deuna entidad, con el fin de asegurar los derechos de acceso a recursos que posee.El control de acceso se puede realizar en el origen o en un punto intermedio, y seencarga de asegurar si el emisor está autorizado a comunicarse con el receptory/o a usar los recursos de comunicación requeridos. Si una entidad intentaacceder a un recurso no autorizado o intenta el acceso de forma impropia a unrecurso no autorizado, entonces la función de control de acceso rechazará el

    intento, al tiempo que puede informar del incidente, con el propósito de generaruna alarma y/o registrarlo. El mecanismo de control de acceso soporta el serviciode control de acceso.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    13/129

    SEGURIDAD DE REDES I 13

    CIBERTEC CARRERAS PROFESIONALES

    Integridad de datos. Es necesario diferenciar entre la integridad de una unidadde datos y la integridad de una secuencia de unidades de datos, ya que se utilizandistintos modelos de mecanismos de seguridad para proporcionar ambos serviciosde integridad. Para proporcionar la integridad de una unidad de datos, la entidademisora añade a la unidad de datos una cantidad que se calcula en función de losdatos. Esta cantidad, probablemente encriptado con técnicas simétricas oasimétricas, puede ser una información suplementaria compuesta por un códigode control de bloque o un valor de control criptográfico. La entidad receptoragenera la misma cantidad a partir del texto original y la compara con la recibida,para determinar si los datos no se han modificado durante la transmisión. Paraproporcionar integridad a una secuencia de unidades de datos se requiere,adicionalmente, alguna forma de ordenación explícita, tal como la numeración desecuencia, un sello de tiempo o un encadenamiento criptográfico.

    El mecanismo de integridad de datos soporta el servicio de integridad de datos.

    Intercambio de autenticación.  Existen dos grados en el mecanismo deautenticación.

    a. Autenticación simple. El emisor envía su nombre distintivo y una contraseñaal receptor, el cual los comprueba.

    b. Autenticación fuerte. Utiliza las propiedades de los criptosistemas de clavepública. Cada usuario se identifica por un nombre distintivo y por su clavesecreta. Cuando un segundo usuario desea comprobar la autenticidad de suinterlocutor deberá comprobar que éste está en posesión de su clave secreta,para lo cual deberá obtener su clave pública.

    El mecanismo de intercambio de autenticación se utiliza para soportar el servicio

    de autenticación de entidad par.

    1.1.3. Historia documentada de los Hackers.

     A continuación usted verá una breve historia de los primeros hackers.

    John Draper (Capitan Crunch)El primer Phreaker en el mundo. En 1972, descubrió un silbato de juguete en una cajade cereales del Capitán Crunch que producía un tono de 2600 Hz que proporcionabael acceso a la red más grande de ATT.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    14/129

    SEGURIDAD DE REDES I 14

    CARRERAS PROFESIONALES CIBERTEC

    Fue arrestado por el FBI y enviado a prisión numerosas veces por phreaking. StephenWozniak, un estudiante de Berkeley, fabricó y vendió la caja azul para hacer dinero yfinanciar la primera computadora Apple.

    Robert Morris, JrLanzó el gusano Morris en 1988, el primer mayor gusano de Internet. El gusano Morrisexplotó vulnerabilidades en sendmail, fingerd, rsh y contraseñas; infectó 6000maquinas con UNIX. El daño estimado fue de $10m - $100m.

    Fue juzgado y condenado en el marco del Fraude Informático de 1986 y Acta de Abuso. CERT fue creado en respuesta del gusano Morris. ¿Dónde está el ahora?Profesor del MIT.

    Kevin Mitnick

    Se inició como Phreaker, inspirado en John Draper. Usó un modem y una PC, tenía elcontrol de las oficinas de telefonía. Fue arrestado varias veces por robar contraseñas ymanuales del operador de la oficina Pacific Bell. Irrumpió en la computadora delPentágono; robó software de Santa Cruz Operation (SCO) y de la DEC.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    15/129

    SEGURIDAD DE REDES I 15

    CIBERTEC CARRERAS PROFESIONALES

    Tsutomu Shimomura  Ayudó a seguir los rastros del fugitivo Kevin Mitnick en 1995. Esto fue documentado enel libro y película Takedown.

    1.1.4. Aplicaciones para Auditar la Seguridad.

    Estas son algunas herramientas usadas para la auditoria de seguridad:

    Nessus:  Es el mejor escáner de vulnerabilidad de red l disponible. Incluye laseguridad remota y local (autenticado), verifica una arquitectura de cliente/servidorcon un GTK interfaz grafica y una presentación que incluye su propia entrada.Wireshark: Permite examinar los datos de una red en línea o de un archivo endisco, tiene herramientas potentes como un filtro que permite ver la construcciónde las cadenas en una sesión TCP. Ideal para ser empleado en seguridad de tele

    conferencias.Snort: Sistema de la prevención, analiza el tráfico y la lógica de los paquetes enuna red IP, a través de análisis de protocolos y pre procesos. Revisión de puertosy comportamiento sospechoso.Netcat:  Es un utilitario que trabaja en las conexiones de TCP y UDP, verificacualquier enlace de puertos, conexiones de entrada etc. Existen varias versiones yactualizaciones del sistema.Metasploit Framework: Es una plataforma avanzada para la verificación, pruebasde código explicito, analizar entornos del sistema, etc. que permite detectarentradas ilícitas. LANGuard Network Security Scanner: Es una impresionante suite de utilidadespara redes, que te permite no sólo escanear la red, sino hacerlo desde unaperspectiva de seguridad. LANGuard Network Security Scanner identificará todaslas máquinas de tu red, la información de su Netbios, puertos abiertos, datoscompartidos, y etc. OPHCrack  es un programa de código fuente libre (Licenciado por GPL) quecrackea contraseñas de Windows usando LM hashes. El programa es capaz deimportar los hashes en una variedad de formatos. En la mayoría decomputadoras, Ophcrack puede crackear la mayoría de contraseñas en pocosminutos. 

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    16/129

    SEGURIDAD DE REDES I 16

    CARRERAS PROFESIONALES CIBERTEC

    Resumen

      Los servicios de seguridad son: Autenticación, Control de acceso,Confidencialidad, Integridad y Firma digital.

      Las principales terminología usada en la seguridad: Vulnerabilidad, Amenaza, Ataque, Autenticación y Control de Acceso.

      Los hackers iníciales: Capitán Cruch, Kevin Mitnick y Stephen Wozniak.

      Las herramientas más frecuentes para auditar la seguridad son: Wireshark, Snort,LanGuard Network Security Scanner, OPHCrack, etc.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    17/129

    SEGURIDAD DE REDES I 17

    CIBERTEC CARRERAS PROFESIONALES

    1.2 ELEMENTOS DE LA SEGURIDAD Y ATAQUES

    La seguridad se define como una estrategia a seguir para proteger un bien.

    Esta estrategia debe basarse en elementos que puedan guiar nuestro diseño yadaptarlo a las necesidades de la organización. Asimismo se debe conocer cuáles sonlas principales amenazas a la que nos enfrentamos.El primer tema de este capítulo analiza los pilares de la seguridad, los cuales definenla estrategia a seguir en el diseño e implementación de un sistema de seguridadintegral acorde a las necesidades de la organización. El segundo tema se presentaralas relaciones de confianza que definen como una entidad se comunica con otra. En eltercer tema se conocerá la estrategia de seguridad multicapa, en donde se verá laforma de diseñar un sistema de seguridad por capas. En el cuarto tema analizaremoslos procesos de seguridad y se detallará el caso del análisis de riesgo según lapropuesta definida en OCTAVE de CERT.

    1.2.1. Pilares de la Seguridad.

    La seguridad es un conjunto de métodos, procedimientos y esquemas que definen unaestrategia para proteger la información basada en tres pilares.

    ConfidencialidadIntegridadDisponibilidad

    Confidencialidad: Permite el acceso, únicamente, a aquellas personas o serviciosque son autorizados y bajo los parámetros definidos. Consiste en prevenir lapublicación no autorizada del contenido de un mensaje de manera intencional o no.

    Integridad: Los sistemas serán modificados y/o eliminados solo por aquellas personaso servicios autorizados para ello. El concepto de integridad asegura que los datos:

      No son modificados por personal o procesos no autorizados.  No son modificados de manera no autorizada por personal autorizado.  Son internos y externamente consistentes.

    Disponibilidad: Los sistemas serán asequibles por los usuarios autorizados en elperiodo especificado por el propietario o administrador de la información. Se asegura

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    18/129

    SEGURIDAD DE REDES I 18

    CARRERAS PROFESIONALES CIBERTEC

    el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por partedel personal apropiado. 

    1.2.2. Estrategia de Seguridad Multicapa.

    La estrategia de seguridad más eficiente es establecer un sistema por capas tal ycomo se muestra en la figura, empezando por los primeros niveles de acceso hasta losdatos mismos.

      Defensa de perímetro: Es la puerta de acceso a la red de datos desde el exterior.En este punto se tiene a los ruteadores de acceso a Internet, así como la red dedatos del proveedor de servicio.

      Defensa de red: Es la red de datos interna de la organización. Compuesta deruteadores, swicthes y otros dispositivos de comunicación sobre los cuales tienecontrol directo el propietario de la red.

      Defensa de host: Asociada a la defensa del sistema operativo de la estación,servidor. Esto aplica para la aplicación de medidas de reforzamiento del mismo.

      Defensa de aplicaciones:  Las aplicaciones también requieren de medidas dereforzamiento, los fabricantes proveen de consejos acerca de esto.

      Defensa de datos: Es el último escalón de “la cadena de seguridad”. Los datos,la información son el bien más preciado.

    1.2.3. Tipos de Atacantes y Ataques

    Para cada tipo de ataque existen diferentes tipos de atacantes. Los ataques seclasifican de distintas maneras, pero hay que analizar el origen de los mismos en baseal tipo de atacantes. Las tres categorías de atacantes son las siguientes:

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    19/129

    SEGURIDAD DE REDES I 19

    CIBERTEC CARRERAS PROFESIONALES

      Script Kiddies. Personas que no saben nada de redes y/o protocolos, pero sabencómo manejar las herramientas de ataque creadas por otros. Por lo general nosiguen una estrategia muy silenciosa de ataques.

      Hackers medium.  Personas que saben acerca de redes, protocolos, sistemasoperativos y aplicaciones pero que no crean sus propias herramientas, sino queutilizan las desarrolladas por otros.

      Hackers.  Persona que además de conocer de redes, protocolos, sistemasoperativos y aplicaciones, desarrollan sus propias herramientas.

    Los ataques son amenazas que se materializan y generan perdidas a los sistemas queeligen como objetivo. Los ataques se han clasificado de la siguiente manera:

    Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimientode la clave de acceso a ese recurso. A través del ensayo de prueba y error se

    ingresan los datos de una cuenta y una clave de acceso en texto claro. Un ataquetípico es identificar la clave de una cuenta de algún servicio. La forma de protección esestablecer límites en el ingreso de claves a las cuentas habilitadas con monitoreo yregistro de actividades.

    Denail of Service. Anulación de un servicio o acceso a este mediante técnicas deinundación de paquetes o aprovechamiento de debilidades en las aplicaciones yprotocolos, por ejemplo Ping de la muerte. Existen diversos tipos de ataque de DOS ypara evitarlos se pueden mantener los sistemas actualizados y/o establecer unprocedimiento de acción que involucraría incluso al proveedor de servicios.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    20/129

    SEGURIDAD DE REDES I 20

    CARRERAS PROFESIONALES CIBERTEC

    Spoofing.  Falseamiento de la dirección de origen en una sesión: dirección IP,

    usuarios, proceso, etc. Por ejemplo, ataque de DOS mediante el envió de paquetesdesde direcciones falsas. Para evitar ataques de este tipo hay que aplicar filtros de tipoegress e ingress en los equipos de comunicaciones.

    Man-in-the-middle.  Ubicación de un usuario o programa en medio de una sesióntomando control de esta y haciéndoles creer a los usuarios que ellos están conectadosdirectamente con los recursos y/o servicios. Para evitar este tipo de ataques hay quemonitorear constantemente los sistemas para evitar el uso de las herramientashostiles.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    21/129

    SEGURIDAD DE REDES I 21

    CIBERTEC CARRERAS PROFESIONALES

    Spamming. Bombardeo indiscriminado de E-Mails hacia un objetivo desde un servidorde correos que no realiza autenticación de usuarios antes de aceptar el envió de losmismos. Por ejemplo Spamming comercial. Para evitar esto hay que utilizarherramientas de control y manejo de correo indeseado.

    Sniffers. Proceso de escucha y captura de tráfico de un segmento de red de manerano autorizada. Por ejemplo uso de analizadores de protocolos de manera noautorizada. Para evitar el uso de este sistema hay que monitorear constantemente losdispositivos para detectarlos y eliminarlos.

    Keyloggers. Aplicaciones que registran la digitación efectuada por un usuario. Paraevitarlos hay que monitorear constantemente los sistemas y evitar el uso de softwareno autorizado.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    22/129

    SEGURIDAD DE REDES I 22

    CARRERAS PROFESIONALES CIBERTEC

    Virus. Aplicación diseñada para propagarse de un sistema a otro.

    Gusanos. Aplicación de características similares a un virus con la particularidad deque es capaz de propagarse por sí mismo.

    Troyanos. Aplicaciones que aparentan tener un uso legítimo pero que tiene funcionesocultas diseñadas para sobrepasar los sistemas de seguridad. Para evitar la acción delos virus, gusanos y troyanos hay que utilizar antivirus, mantener los sistemasactualizados y evitar el uso de software no autorizado.

    Ingeniería social. Proceso de vulnerar la confianza y buena fe de las personas paraobtener información de ellas por medio de la persuasión y obtención amigable deinformación. Para evitar la acción exitosa de este ataque los miembros de laorganización deben seguir procedimientos estrictos de trabajo y control de acceso alas instalaciones.

    Resumen

      Los pilares de la seguridad son: Integridad, Confidencialidad y Disponibilidad.

      La estrategia de seguridad multicapa nos permite identificar las medidascorrectivas para los diferentes niveles de ataque que se pueden dar en la red.

      La ingeniería social es uno de los ataques más efectivos para vulnerar la seguridaden la red.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    23/129

    SEGURIDAD DE REDES I 23

    CIBERTEC CARRERAS PROFESIONALES

    1.3 RIESGOS

    Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento deun objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso

    del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias oPérdidas. En informática el riesgo solo tiene que ver con la amenaza que lainformación puede sufrir, determinando el grado de exposición y la pérdida de lamisma. La ISO (Organización Internacional de Organización) define el riesgoinformático como: “La posibilidad que una amenaza se materialice, utilizandovulnerabilidad existente en un activo o grupos de activos, generando se así perdidas odaños.

    En la actualidad se tiene diferentes medios de ataque que incrementa el riesgo de lapérdida de información, algunos de los elementos que nos pueden afectardirectamente a la información son: Los spam, los virus, los gusanos, Adware ySpyware. Software que se maneja como código malicioso, cabe señalar que esta

    amenaza existente de código malicioso no tiene nada, ya que fueron diseñados coninteligencia, con una secuencia bien estructurada, el nombre que deberían recibir esSoftware con intenciones inadecuadas, provocan poco a poco el exterminio de laproductividad y privacidad. El principal problema de estos programas es que interfierenen los resultados de la computadora. Por ejemplo, Internet Explorer puede pasar afuncionar mal, puede colgarse la computadora con más frecuencia o reducir suvelocidad de ejecución.

    1.3.1. Situación Actual de la Seguridad

    La perdida de datos insustituibles es una amenaza real para cualquier empresa queconecta su red con el mundo exterior. Por otra parte, el acceso remoto y la conexión a

    Internet permiten mejorar la comunicación a un nivel sin precedente. Además deproveer una extensa fuente de información, el acceso a Internet abre las puertas a ungran universo de comunicación con los clientes y proveedores. No obstante, estasmismas oportunidades exponen sus redes locales (LAN) a sufrir ataques de “hackers”,así como al uso inadecuado de la información por parte de sus propios empleados.Para comprender el nivel de seguridad que su red requiere, es necesario considerarvarios factores. En primer lugar, debe determinar cuál es el valor de sus datos. Larespuesta lógica es: “probablemente más de lo que usted se imagina”. Cuando evalúeel valor de sus datos, tome en cuenta los riesgos, tales como la responsabilidad legal,la pérdida de su ventaja competitiva o el impacto de la perdida en la productividad desu empresa, como consecuencia de haber comprometido su red. La mayoría deanalistas lo expresan claramente en la actualidad: “si su empresa está conectada aInternet, usted necesita proteger la información”. 

     Actualmente, los beneficios de conectarse a Internet son evidentes. Las estadísticas anivel mundial, determinan los niveles de riesgos que su empresa enfrenta cuando seconecta a Internet, los tipos de ataques que pueden ocurrir y muestra un resumengeneral de las tecnologías de seguridad que más se utilizan para proteger su redcontra los “hackers”. En los capítulos siguientes se verán las diferentes tecnologías deseguridad y los factores que debe tener en cuenta para seleccionar la que más seadecue a la realidad de la empresa para cubrir las necesidades de protección en laseguridad.

    Las estadísticas presentadas en la figura muestra que el tema de seguridad esconsiderado grave, dadas las enormes pérdidas que ocasiona a las empresas por

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    24/129

    SEGURIDAD DE REDES I 24

    CARRERAS PROFESIONALES CIBERTEC

    contaminación, por virus, seguido de los accesos no autorizados; así mismo, existe unbuen porcentaje por robos de equipos móviles y apropiación ilícita de información.Este panorama evidencia que los ataques se dan en todos los frentes, lo cual indicaque la visión de seguridad por parte de los administradores de la red se debe dar entodos los frentes.

    1.3.2. Mitos de Seguridad

    Existen mitos de seguridad que predominaron durante mucho tiempo y que estánsiendo dejados de lado. Aquí algunos de ellos:

      El sistema puede llegar al 100% de seguridad. La seguridad perfecta no existe,siempre existe un nivel de riesgo residual.

      Mi red no es lo suficiente atractiva para ser tomada en cuenta. Ningún sistema esdejado de lado.

      Nadie pensará que mi clave de acceso es sencilla. El sentido comúnpredominante y que también es utilizado por los atacantes.

      Linux es más seguro que Windows. Los sistemas operativos son tan seguroscomo sus administradores.  Si mi servidor de correos tiene antivirus, mi estación no lo necesita.

    Los puntos de ataque ahora no sólo se dan a través del correo electrónico sino desdecualquier punto de acceso: Web, Internet, archivos compartidos, etc.

    1.3.3. Valor y Clasificación de la Información

    El principal bien de las empresas es la información y por lo tanto es el principal bien aproteger en la medida que su pérdida afecte a la empresa. La clasificación de lainformación define el diseño del sistema de seguridad al poner en orden de prioridadeslos bienes a proteger y por ende, el nivel de inversión sobre cada parte del sistema. Laclasificación define incluso el nivel de prioridad que tiene en la organización.

    De esta manera, en el valor de la información entra a tallar el flujo de la misma. Si elbien fluye de un lado a otro, el camino que recorre también debe ser protegido y elmedio de transporte, lógicamente debe ser seguro.

    Krutz y Vines, describen el tipo de información para las empresas de la siguientemanera:

      Pública:  Cualquier información cuya alteración o divulgación no afecta a la

    organización.  Sensible: Información que requiere de mayor nivel de clasificación. Relacionadocon la Confidencialidad.

      Privada: Información que es considerada de una persona natural y para uso de laempresa solamente; por ejemplo, encuestas, evaluaciones de trabajo, etc.

      Confidencial: Información muy sensible y de uso interno únicamente. Porejemplo, campañas comerciales, base de datos de clientes, etc.

    Para las organizaciones gubernamentales, la información es clasificada de la siguientemanera:

      No clasificada: Su uso o divulgación no afecta a la organización.  Sensitiva pero no clasificada:  Información considerada como secreto menor.

    Por ejemplo, encuestas.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    25/129

    SEGURIDAD DE REDES I 25

    CIBERTEC CARRERAS PROFESIONALES

      Confidencial:  Información cuya divulgación podría causar algún daño a laseguridad nacional.

      Secreta: Información cuya divulgación o alteración podría causar daños severos ala seguridad nacional.

      Top Secret:  Información cuya divulgación o alteración podría causar dañosexcepcionales a la seguridad nacional.

    Criterios de clasificaciónExisten numerosas maneras de clasificar la información; a continuación veremosalgunas de ellas:

      Valor: Utilizado mayormente por el sector privado.  Antigüedad: El valor de la información decrece en el tiempo.  Vida útil: La información puede llegar a ser obsoleta debido a nueva información,

    cambios en la compañía, etc.  Asociación Personal: Información asociada con individuos específicos o

    información manejada por una ley privada.

    1.3.4. Amenazas, Vulnerabilidades y Riesgos

    La información y otros componentes del sistema están siempre bajo la amenaza deser atacados por agentes, tanto externos como internos, quienes tratan deaprovechase de las vulnerabilidades del sistema y por ello siempre existirá un nivel deriesgo.

    El nivel de riesgo mide el grado de seguridad de una organización basado en lasvulnerabilidades, el valor de la información y la probabilidad de ser atacados(amenazas) al momento de efectuar el análisis. Este factor define el nivel de fortalezay debilidad de cada uno de los componentes de todo el sistema y se representa de lasiguiente manera: 

    R= V * A * VI 

    R= Riesgo V= Vulnerabilidad A= Amenaza. 

    1.3.5. Seguridad Física

    La protección lógica de los sistemas es insuficiente por lo que se considera la partefísica que toma en cuenta las siguientes situaciones:

      Perdida de energía eléctrica.  Acceso irrestricto a los servidores por parte de cualquier usuario / empleado.  Incendio, inundación, asaltos, actos de sabotaje, etc.

    De esta manera, la seguridad física recomienda establecer un acondicionamientofísico, adecuado de procedimientos administrativos, seguridad en los sistemas móvilesy del personal.

    1. Acondicionamiento físico  Sistema redundante de energía eléctrica.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    26/129

    SEGURIDAD DE REDES I 26

    CARRERAS PROFESIONALES CIBERTEC

      Sistema de calefacción y refrigeración.  Sistema de protección contra incendios.  Sistema de protección de los servidores: racks.  Habitaciones especialmente acondicionadas con acceso restringido y

    monitoreado.

      Evitar elementos que puedan comprometer el sistema: baños, comedores,estacionamientos, etc.  Cajas fuertes para el almacenamiento de información vital: llaves privadas de

    encriptación, backups de base de datos, etc. Esto elementos deben estarseparados de la sala de servidores.

    2. Procedimientos administrativos  Resguardo de copias de seguridad de los datos en zonas de alta seguridad.  Registro de ingreso y salida de personal a la empresa y a las áreas sensibles de

    la empresa.  Manuales de acción frente a desastres naturales (terremotos, inundaciones, etc.) y

    no naturales (sabotaje, terrorismo, asaltos, etc.).  Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad para la

    empresa.  Tener a mano los números de emergencia: PNP, bomberos, hospitales, etc.  Tener a mano los números del personal clave de la empresa: responsables de

    seguridad, administradores de redes, etc.

    3. Seguridad de los sistemas móviles  Uso de herramientas de bloqueo de claves, encriptación de archivos, encriptación

    de discos duros, etc.  Uso de sistemas de copias de resguardo.  Aseguramiento físico.

    4. Seguridad personal  Asunción de exigencia de confidencialidad respecto al manejo de la información.  Seguimiento de desempeño profesional del empleado.  Recomendaciones frente a robos, secuestros, etc.  Recomendaciones frente a los comentarios realizados.

    1.3.6. Estándares y Políticas de Seguridad para la Administración deRiesgos

    Los estándares de seguridad definen los requerimientos, procedimientos, instructivos,normas, planteamientos, etc. para que un sistema se pueda considerar seguro acordecon los patrones y estándares internacionales. Existen varios estándares deseguridad:

      ISO 7498-2.  ISO 17799.

    ISO 7498-2Es un documento que define a la seguridad como la minimización de vulnerabilidadesde bienes y recursos. Considera tres elementos principales:

      Bien: Algo de valor.  Vulnerabilidad: Cualquier debilidad explotable que permite ingresar.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    27/129

    SEGURIDAD DE REDES I 27

    CIBERTEC CARRERAS PROFESIONALES

      Amenaza: Una potencial violación de seguridad.  Amenazas accidentales: Son aquellas que no son hechas premeditadamente.  Amenazas intencionales:  Son aquellas ejecutadas de manera consiente para

    buscar algo en particular.

     Asimismo define varios servicios de seguridad:  Autenticación: Proceso de probar la identidad de una persona.  Control de acceso: Este proceso determina los servicios que puede utilizar un

    usuario o servicio. Una vez que el usuario es autenticado, ocurre el control deacceso.

      Confidencialidad de los datos: Este servicio protege a los datos de sudivulgación, usualmente mediante técnicas de encriptación.

      Integridad de datos:  Provee servicios contra amenazas activas tales comoalteración de los datos mediante la verificación de la consistencia de los mismos.

      No repudiación: Certifica la participación de un usuario o aplicación en toda unaparte de una transacción. Repudiación e la habilidad para denegar la participaciónen toda o parte de transacción. Para implementar sistemas de seguridad define

    mecanismos de seguridad los cuales son específicos y amplios. Los mecanismosde seguridad específicos: Se aplican a protocolos así como a determinadosniveles del Operating System Interconnection Referente Model (OSI/RM). Seincluye:  Cifrado. Encriptación de datos que van de un sistema a otro en una red o entre

    procesos de un sistema  Firma Digital. Verificación de la identidad de un usuario y del contenido de un

    mensaje mediante una entidad externa.  Control de Acceso. Chequeo de que el usuario o proceso está permitido de

    ejecutar algo.  Integridad de datos. Los datos enviados a través de la red son verificados si

    están en secuencia, numerados y etiquetados en el tiempo.  Autenticación. A nivel de trafico de red o en el mismo sistema.  Agregación de tráfico. Adición de tráfico de red para prevenir la observación del

    comportamiento de tráfico.

    Los mecanismos de seguridad amplios se aplican a sistemas operativos y aplicacionesen su totalidad. Se incluye:

      Funcionalidad de confianza. Procedimiento que establece que algunos serviciosy/o estaciones son seguras en todos sus niveles y son confiables.

      Etiquetas de seguridad. Indica niveles de sensibilidad de los datos.  Registros de auditoría. Monitoreo para revisión de actividad intrusa y violaciones

    de seguridad.  Recuperación de seguridad. Reglas para manejar eventos de seguridad.

    ISO 17799ISO 17799 es una norma internacional que ofrece recomendaciones para realizar lagestión de la seguridad de la información dirigidas a los responsables de iniciar,implantar o mantener la seguridad de una organización. Define la información como unactivo que posee valor para la organización y requiere por tanto de una protecciónadecuada. El objetivo de la seguridad de la información es proteger adecuadamenteeste activo para asegurar la continuidad del negocio, minimizar los daños a laorganización y maximizar el retorno de las inversiones y las oportunidades de negocio.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    28/129

    SEGURIDAD DE REDES I 28

    CARRERAS PROFESIONALES CIBERTEC

    La seguridad de la información se define como la preservación de:

      Confidencialidad. Aseguramiento de que la información es accesible solo paraaquellos autorizados a tener acceso.

      Integridad. Garantía de la exactitud y completitud de la información y de losmétodos de su procesamiento.

      Disponibilidad. Aseguramiento de que los usuarios autorizados tienen accesocuando lo requieran a la información y sus activos asociados. El objetivo de lanorma ISO 17799 es proporcionar una base común para desarrollar normas deseguridad dentro de las organizaciones y ser una práctica eficaz de la gestión dela seguridad.

    Resumen

      Krutz y Vines clasifican la información por: Pública, Sensible, Privada yConfidencial.

      Las organizaciones gubernamentales clasifican la información por: No clasificada,Sensitiva pero no clasificada, confidencial, Secreta y Top Secret.

      Los principales mitos de la seguridad son: El sistema puede llegar al 100% deseguridad, Mi red no es atractiva para ser hackeada, nadie pensará que mi clavees sencilla, Unix es más seguro que Windows, Mi servidor de correos tieneantivirus, por eso mi estación no necesita antivirus.

      Los criterios para la clasificación de la información son: Valor, Antigüedad y vidaútil.

      El valor de la información está relacionado con el riesgo, amenaza y vulnerabilidad.

      La seguridad lógica no es suficiente, se deben tener en cuenta: La pérdida deenergía, controlar el acceso a los servidores y tener medidas preventivas paracontrarrestar situaciones fortuitas como, incendio, asaltos, terremotos, etc.

      Los estándares de seguridad internacionales son: ISO 7498-2 e ISO 17799

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    29/129

    SEGURIDAD DE REDES I 29

    CIBERTEC CARRERAS PROFESIONALES

    CRIPTOGRAFÍA Y ALGORITMOS

    CRIPTOGRÁFICOS

    LOGRO DE LA UNIDAD DE APRENDIZAJE  Al finalizar la unidad, el alumno, está en capacidad de analizar el funcionamiento de unsistema basado en llaves simétricas y asimétricas, así como implementar un soluciónsencilla basada en certificados digitales.

    TEMARIO 

    2.1 Tema 4 : Criptografía2.1.1. : Introducción a la Criptografía2.1.2. : Historia de la Criptografía2.1.3. : Criptografía Moderna2.1.4. Criptografía Simétrica y Asimétrica2.1.5. Criptoanálisis.

    2.2 Tema 5 : Criptografía con Llave Simétrica2.2.1. : Introducción a la Criptografía Simétrica2.2.2. : Cifrado DES, 3DES, AES e IDEA.

    2.3 Tema 6 : Criptografía con Llave Asimétrica2.3.1. : Introducción a la Criptografía Asimétrica.2.3.2. : Cifrado RSA.2.3.3. : Principales ramas de la criptografía asimétrica.

    2.4 Tema 7 : Criptografía Hibrida2.4.1. : Introducción a la Criptografía Hibrida.2.4.2. : Uso de GNU Privacy Guard.

    ACTIVIDADES PROPUESTAS Los alumnos utilizan los diferentes tipos de cifrado e implementan sus propios cifradosen base al cifrado del cesar.

    UNIDAD

    2

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    30/129

    SEGURIDAD DE REDES I 30

    CARRERAS PROFESIONALES CIBERTEC

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    31/129

    SEGURIDAD DE REDES I 31

    CIBERTEC CARRERAS PROFESIONALES

    2.1 CRIPTOGRAFÍA

    La palabra criptografía es un término genérico que describe todas las técnicas quepermiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica.El verbo asociado es cifrar.

    La criptografía se basa en la aritmética: En el caso de un texto, consiste entransformar las letras que conforman el mensaje en una serie de números (en formade bits ya que los equipos informáticos usan el sistema binario) y luego realizarcálculos con estos números para:

      Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (elmensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,llamado texto simple.

      Asegurarse de que el receptor pueda descifrarlos.

    El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método

    inverso, que consiste en recuperar el mensaje original, se llama descifrado.

    2.1.1. Introducción a la Criptografía.

    Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griegokryptos, que significa oculto, y graphein que significa escritura, así su definición es:“Arte de escribir con clave secreta o de un modo enigmático". Obviamente, laCriptografía hace años que dejo de ser un arte para convertirse en una técnica, o másbien un conglomerado de técnicas, que tratan sobre la protección - ocultamiento frentea observadores no autorizados- de la información. Entre las disciplinas que engloba,cabe destacar la Teoría de la Información, la Teoría de Números - o MatemáticaDiscreta, que estudia las propiedades de los números enteros y la Complejidad Algorítmica. Existen dos trabajos fundamentales sobre los que se apoya prácticamentetoda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon ensus artículos “A Mathematical Theory of Communication" (1948) y “CommunicationTheory of Secrecy Systems" (1949), sienta las bases de la Teoría de la Información yde la Criptografía moderna. El segundo, publicado por Whitfield Diffie y Martin Hellmanen 1976, se titulaba “New directions in Cryptography" e introducía el concepto deCriptografía de Llave Publica, abriendo enormemente el abanico de aplicación de estadisciplina. Conviene hacer notar que la palabra Criptografía solo hace referencia al usode códigos, por lo que no engloba a las técnicas que se usan para romper dichoscódigos, conocidas en su conjunto como criptoanálisis. En cualquier caso ambas

    disciplinas están íntimamente ligadas; no olvidemos que cuando se diseña un sistemapara cifrar información, hay que tener muy presente su posible criptoanálisis, ya queen caso contrario podríamos llevarnos desagradables sorpresas.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    32/129

    SEGURIDAD DE REDES I 32

    CARRERAS PROFESIONALES CIBERTEC

    Finalmente, el término Criptología, aunque no está recogido aun en el Diccionario, seemplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.

    2.1.2. Historia de la Criptografía

    La criptologia, tal y como hoy en día se concibe, es una técnica de enmascaramientode la información que está estrechamente unida al mundo de la informática, a lasredes de ordenadores y a las autopistas de la información. Poco tiene que ver conaquella asociada a fascinantes maquinas de cifrar, que adquirieron gran fama tras suuso en la Segunda Guerra Mundial y más aun, si nos remontamos a siglos pasados,con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes,militares y en general diversas civilizaciones para mantener sus secretos a buenrecaudo.

    En aquellos tiempos, el mundo de la criptologia estaba vinculado directamente con elpoder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y

    diplomáticos; en todo caso siempre seguido de una aureola de misterio y que inclusosalta a la literatura de ficción en el cuento "El escarabajo de oro" de Edgar Allan Poe,publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo ejeprincipal gira en torno al criptoanálisis de un conjunto de caracteres extraños queaparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde seencuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistemadescifrado es uno de los más simples, el denominado monoalfabético por sustitucióncon alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene másque aplicar las estadísticas del lenguaje, alguna que otra suposición sobre formaciónde palabras y una pizca de intuición para hacer corresponder los signos del enigmáticocriptograma con letras del alfabeto y así desencriptar el mencionado pergamino. Lesrecomiendo su lectura.

     A comienzos del siglo XX el uso de la criptografía en las transmisiones de mensajescobra una importancia inusitada por los tiempos que corrían (Primera y SegundaGuerras Mundiales), originando esto un gran auge tanto de las técnicas así como delas maquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista dela sección diplomática de la famosa Habitación 40 del Almirantazgo de la MarinaBritánica en Londres, intercepta un telegrama lleno de códigos que el Ministro deRelaciones Exteriores alemán Arthur Zimmermann envía a su embajador en losEstados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas elmensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidosentra en la confrontación mundial y ayuda a los aliados a ganar la guerra. Segúnpalabras de David Khan, autor de la obra más completa sobre historia de la

    criptografia. De hecho, el descubrimiento de este secreto cambio el rumbo de lahistoria y no es el único caso. Otro ejemplo histórico lo tenemos en plena SegundaGuerra Mundial. El 7 de diciembre de 1941, la radio de la estación naval de BainbridgeIsland, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo ala Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado conuna maquina que los norteamericanos llamaron Purple, cuyo código fue roto porWilliam Friedman, quizás el criptologo más importante de la historia, y un grupo decriptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses aPearl Harbor, el esfuerzo realizado por todos en la destrucción de tales códigos jugoluego, un papel fundamental y marco la derrota del pueblo nipón, así como el fin de laguerra.

    En resumen, si se repasa la historia de la primera mitad del siglo XX, no resulta nadaextraño las afirmaciones hechas por políticos de la época en cuanto a que, el uso de

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    33/129

    SEGURIDAD DE REDES I 33

    CIBERTEC CARRERAS PROFESIONALES

    las técnicas criptográficas cambió el curso de los acontecimientos, desequilibrando labalanza hacia un sentido. Dos hechos significativos marcan un punto de inflexión en elmundo de la criptografía. El primero de ellos, los estudios que en el año 1948 realizaClaude Shannon sobre la teoría de la información y criptologia. Desde ese momento,la criptologia deja de ser considerada como un mero arte rodeado de un cierto aire demisterio y en algunos casos, escepticismo, para ser tratada como una rama más de lasmatemáticas. Hoy también tienen un papel fundamental la informática y las ciencias dela ingeniería. El segundo hecho es la publicación, en el año 1976, de un artículo porparte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofía decifra, dando lugar a los criptosistemas de clave pública. Según lo anterior, podríamosafirmar entonces que la criptografía clásica abarca desde tiempos inmemoriales, comoveremos a continuación, hasta los años de la posguerra es decir, hasta la mitad delsiglo XX.

    El adjetivo de clásica, en contraposición al de criptosistemas modernos, se debe tantoa las técnicas utilizadas en las primeras, básicamente operaciones de sustitución ytransposición de caracteres, con o sin clave pero siempre unido al concepto de clave

    secreta, como al uso de maquinas dedicadas a la cifra. En el caso de los sistemasmodernos, estos hacen uso, además de lo anterior, de algunas propiedadesmatemáticas como por ejemplo, la dificultad del cálculo del logaritmo discreto o elproblema de la factorización de grandes números, unido esto a la representaciónbinaria de la información. No obstante, muchos sistemas modernos y que en laactualidad se siguen utilizando, como los algoritmos de clave secreta DES e IDEA, sebasan en conceptos que podríamos denominar clásicos como son los de transposicióny sustitución con una clave privada, aunque en estos sistemas, la operación se realizasobre una cadena de bits y no sobre caracteres.

    A. La escítala

    Ya en el siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el método dela escítala para cifrar sus mensajes. El sistema consistía en una cinta que se enrollabaen un bastón y sobre el cual se escribía el mensaje en forma longitudinal como semuestra en la Figura 1.1.

    Cifrado mediante sistema de escítala.Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; sieste era interceptado por cualquier enemigo, lo único que se conseguía era unconjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dichacinta. Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetrodiferente, el resultado obtenido era un conjunto de letras escritas una a continuaciónde otra sin sentido alguno. Por ejemplo, en el caso de la figura 1.1, la cinta llevara elmensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella solo podrá leerse elcriptograma C = AACSNIICTCOAINLFLARAAEBS. Para enmascarar completamentela escritura, es obvio que la cinta en cuestión debe tener caracteres en todo su

    contorno. Como es de esperar, la clave del sistema residía precisamente en eldiámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    34/129

    SEGURIDAD DE REDES I 34

    CARRERAS PROFESIONALES CIBERTEC

    copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto,podía leer el texto en claro. En este sistema no existe modificación alguna delmensaje; es decir, este va en claro desde el transmisor hacia el receptor, por lo quecomo veremos más adelante se tratara de un cifrador por transposición. De esta formase lograba el objetivo de la confidencialidad, en tanto que la integridad estaba enentredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero. Si la cintaera robada y se cambiaban los caracteres, podría llegar al receptor un mensaje sinsentido y, lo que es peor, con un duplicado del bastón original podía enviarse unmensaje con sentido completamente distinto al encomendado al mensajero. Haga unviaje mental al pasado e imagínese lo que significaría en aquellos tiempos que eldestinatario recibiera el mensaje falso MF = RENDICIÓN TOTAL en vez del verdaderomensaje MV = ATACAMOS MAÑANA, ambos de 14 caracteres. Sin duda a más dealguno este desliz le costaría su preciada cabeza.

    B. El cifrador de Polybios

     A mediados del siglo II a.c., encontramos el cifrador por sustitución de caracteres más

    antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifraconsistía en hacer corresponder a cada letra del alfabeto un par de letras queindicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5= 25 caracteres, transmitiéndose por tanto en este caso el mensaje como uncriptograma. En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada alingles, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E,aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4y 5.

     Acorde con este método, la letra A ser cifrara como AA, la H como BC, etc. Estosignifica que aplicamos una sustitución al alfabeto {A, B, C,.., X, Y, Z} de 26 letrasconvirtiéndolo en un alfabeto de cifrado {AA, AB, AC,..., EC, ED, EE} de 25 caracteres,si bien solo existen 5 símbolos diferentes {A, B, C, D, E}. Este tipo de tabla o matriz decifrado será muy parecida a la que en el siglo XIX se utilizara en el criptosistemaconocido como cifrador de Playfair y que será tratado más adelante en el apartado de

    cifradores poligrámicos, salvo que en este ultimo la operación de cifra no se realiza pormonogramas, como en el de Polybios, sino por diagramas, conjunto de dos caracteresdel texto en claro.

    Ejemplo: Usando la Tabla del cifrador de Polybios, cifre el mensaje: 

    M = QUE BUENA IDEA LA DEL GRIEGO.Solución:

    C= DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD.

     Aunque resulte elemental, se deja como ejercicio para el lector encontrar elcriptograma cuando se utiliza la tabla de Polybios con representación numérica. Elcriptograma que se obtiene con este cifrador tiene una extensión de caracteres igual al

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    35/129

    SEGURIDAD DE REDES I 35

    CIBERTEC CARRERAS PROFESIONALES

    doble de la del texto en claro, característica que no puede considerarse precisamentecomo una virtud de este método de cifra. En realidad no fue tan buena la idea.

    El cifrador del Cesar Unos cincuenta años después del cifrador de Polybios, en el sigloI a.c., aparece un cifrador básico conocido con el nombre genérico de cifrador delCesar, nombre otorgado en honor al emperador Julio César y en el que ya se aplicauna transformación al texto en claro de tipo mono alfabética. Como se verá en unapartado posterior, el cifrador del Cesar aplica un desplazamiento constante de trescaracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que elalfabeto del texto en claro pero desplazado 3 espacios hacia la derecha modulo n, conn el numero de letras del mismo. En la tabla siguiente se muestra el alfabeto y portanto la transformación que utiliza este cifrador por sustitución de caracteres para elalfabeto castellano de 27 letras.

    Mi A B C D E F G H I J K L M N N O P Q R S T U V W X Y ZCi D E F G H I J K L M N N O P Q R S T U V W X Y Z A B C

    Alfabeto de c ifrado del Cesar para lenguaje castel lano.

    Ejemplo: Con el cifrador del César según el alfabeto mostrado en el cuadro anterior,cifre los siguientes mensajes: 

    M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí).M2 = AL CÉSAR LO QUE ES DEL CÉSAR.

    Solución:  Aplicando a cada carácter Mi su equivalente Ci de la tabla anterior, seobtienen los siguientes criptogramas: 

    C1 = YLPL, YLGL, YLPFL.C2 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU.

     A partir del ejemplo anterior, es fácil apreciar ciertas debilidades en este cifrador como,por ejemplo, la repetición de la cadena de caracteres YL en el criptograma primero yFHVDU en el segundo que entregan demasiadas pistas a un posible criptoanalista.Estos y otros puntos débiles del cifrador del Cesar, que por ahora no saltan a la vista,serán analizados y comentados más adelante.

    C. El cifrador de Alberti

    En el siglo XVI, León Battista Alberti presenta un manuscrito en el que describe un

    disco cifrador con el que es posible cifrar textos, sin que exista una correspondenciaúnica entre el alfabeto del mensaje y el alfabeto de cifrado como en los casosanalizados anteriormente. Con este sistema, cada letra del texto en claro podía sercifrada con un carácter distinto dependiendo esto de una clave secreta. Se diceentonces, que tales cifradores usan más de un alfabeto; por lo que se denominancifradores polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos.Como se aprecia en la Figura 1.4, el disco de Alberti presenta en su círculo exterior los20 caracteres del latín, esto es, los mismos del alfabeto castellano excepto las letrasH, J, N, K, U, W e Y, y se incluyen los números 1, 2, 3 y 4 para códigos especiales.Por su parte, en el disco interior aparecen todos los caracteres del latín además delsigno & y las letras H, K e Y. Al ser 24 los caracteres representados en cada disco, esposible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posición

    del disco interior, la cantidad máxima de alfabetos de cifrado es igual a 24. Luego,para cifrar un mensaje, una vez establecida la correspondencia entre caracteres de

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    36/129

    SEGURIDAD DE REDES I 36

    CARRERAS PROFESIONALES CIBERTEC

    ambos discos o, lo que es lo mismo, el alfabeto de cifrado, se repasa letra a letra eltexto en claro del disco exterior y se sustituye cada una de ellas por la letracorrespondiente del disco interior.

    Disco c ifrador de Albert i .

    La innovación que supone este sistema consiste en que el alfabeto de sustituciónpuede ser cambiado durante el proceso de cifrado, por ejemplo, cada k caracteres,simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitución.

    Ejemplo: Cifre con el disco de Alberti de la Figura 1.4, siendo su posición inicial la decoincidencia entre el número 1 del disco exterior y el signo & del disco interior, el

    siguiente mensaje: M = EL DISCO DE ALBERTI ES EL PRIMER CIFRADOR

    POLIALFABÉTICO CONOCIDO.

    Solución: Desplazamos el disco interior dos espacios en el sentido de las agujas delreloj y leemos el carácter cifrado en el disco interior, bajo el carácter correspondientedel texto en claro del disco exterior, obteniéndose: 

    C = VA EOSMP EV HARVXFO VS VA BXOIVX MOLXHEPXBPAOHALHRVFOMP MPYPMOEP.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    37/129

    SEGURIDAD DE REDES I 37

    CIBERTEC CARRERAS PROFESIONALES

    2.1.3. Criptografía Moderna

    Como hemos visto en el apartado anterior, algunos de los sistemas criptográficosclásicos presentaban una dificultad en cuanto a la relación complejidad-longitud de laclave / tiempo necesario para encriptar y desencriptar el mensaje. En la era modernaesta barrera clásica se rompió, debido principalmente a los siguientes factores:

      Velocidad de cálculo: Con la aparición de los computadores se dispuso de unapotencia de cálculo muy superior a la de los métodos clásicos.

      Avance de las matemáticas:  Permitió encontrar y definir con claridad sistemascriptográficos estables y seguros.

      Necesidades de seguridad:  Surgieron muchas actividades nuevas queprecisaban ocultar datos, con lo que la Criptología experimento un fuerte avance.

     A partir de estas bases, surgieron nuevos y complejos sistemas criptográficos, que seclasificaron en dos tipos o familias principales, los de clave simétrica y los de clavepública. Los modernos algoritmos de encriptación simétricos mezclan la transposición

    y la permutación, mientras que los de clave pública se basan más en complejasoperaciones matemáticas.

    2.1.4. Criptografía Simétrica y Asimétrica

    A. Criptografía Simétrica 

    Incluye los sistemas clásicos y se caracteriza por que en ellos se usa la misma clavepara encriptar y para desencriptar; motivo por el que se denomina simétrica.

    Toda la seguridad de este sistema esta basada en la llave simétrica, por lo que esmisión fundamental, tanto del emisor como del receptor, conocer esta clave ymantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser

    seguro, por lo que habría que desechar dicha llave y generar una nueva. Para que unalgoritmo de este tipo sea considerado fiable debe cumplir varios requisitos básicos:

    1. Conocido el criptograma (texto cifrado) no se pueden obtener del ni el texto enclaro ni la clave.

    2. Conocidos el texto en claro y el texto cifrado, debe resultar más caro en tiempo odinero, descifrar la clave, que el valor posible de la información obtenida porterceros.

    Generalmente, el algoritmo de encriptación es conocido, se divulga públicamente, porlo que la fortaleza del mismo dependerá de su complejidad interna y sobre todo, de lalongitud de la clave empleada, ya que una de las formas de criptoanálisis primario de

    cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probandodiferentes claves hasta encontrar la correcta.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    38/129

    SEGURIDAD DE REDES I 38

    CARRERAS PROFESIONALES CIBERTEC

    Los algoritmos simétricos encriptan bloques de texto del documento original y son mássencillos que los sistemas de clave pública; por lo que sus procesos de encriptación ydesencriptación son más rápidos. Todos los sistemas criptográficos clásicos sepueden considerar simétricos y los principales algoritmos simétricos actuales son DES,IDEA y RC5. Actualmente, se esta llevando a cabo un proceso de selección paraestablecer un sistema simétrico estándar, que se llamara AES (Advanced EncryptionStandart) y se desea convertirlo en el nuevo sistema que se adopte a nivel mundial.Las principales desventajas de los métodos simétricos son la distribución de lasclaves, el peligro de que muchas personas deban conocer una misma clave y ladificultad de almacenar y proteger muchas claves diferentes.

    B. Criptografía Asimétrica

    También llamada asimétrica, se basa en el uso de dos claves diferentes, claves queposeen una propiedad fundamental: una clave puede desencriptar lo que la otra haencriptado. 

    Generalmente una de las claves de la pareja, denominada clave privada, es usada porel propietario para encriptar los mensajes, mientras que la otra, llamada clave pública,es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienencaracterísticas matemáticas especiales, de tal forma que se generan siempre a la vez,por parejas, estando cada una de ellas ligada intrínsecamente a la otra; de tal formaque si dos llaves públicas son diferentes, entonces sus llaves privadas asociadastambién lo son y viceversa. Los algoritmos asimétricos están basados en funcionesmatemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar ensentido inverso; salvo que se conozca la clave privada, como la potencia y ellogaritmo. Ambas claves, pública y privada, están relacionadas matemáticamente,pero esta relación debe ser lo suficientemente compleja como para que resulte muydifícil obtener una a partir de la otra. Este es el motivo por el que normalmente estas

    claves no las elige el usuario, si no que lo hace un algoritmo especifico para ello ysuelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secretosu propietario, ya que es la base de la seguridad del sistema, la clave pública esdifundida ampliamente por Internet, para que esté al alcance del mayor númeroposible de personas, existiendo servidores que guardan, administran y difunden dichasclaves.

    En este sistema, para enviar un documento con seguridad, el emisor (A) encripta elmismo con la clave publica del receptor (B) y lo envía por el medio inseguro. Estedocumento está totalmente protegido en su viaje, ya que solo se puede desencriptarcon la clave privada correspondiente, conocida solamente por B. Al llegar el mensajecifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro.Una variación de este sistema se produce cuando es el emisor A el que encripta untexto con su clave privada, enviando por el medio inseguro tanto el mensaje en claro,como el cifrado. Así, cualquier receptor B del mismo, puede comprobar que el emisorha sido A y no otro que lo suplante, con tan solo desencriptar el texto cifrado con la

    clave publica de A y comprobar que coincide con el texto sin cifrar. Como solo Aconoce su clave privada, B puede estar seguro de la autenticidad del emisor del

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    39/129

    SEGURIDAD DE REDES I 39

    CIBERTEC CARRERAS PROFESIONALES

    mensaje. Este sistema de autentificación se denomina firma digital y lo estudiaremosdespués con más detenimiento.

    Para que un algoritmo de clave pública sea considerado seguro debe cumplir con lossiguientes requerimientos:

    1. Conocido el texto cifrado, no debe ser posible encontrar el texto en claro ni laclave privada.

    2. Conocido el texto cifrado (criptograma) y el texto en claro, debe resultar más caroen tiempo o dinero descifrar la clave que el valor posible de la informaciónobtenida por terceros.

    3. Conocida la clave pública y el texto en claro, no se puede generar un criptogramacorrecto encriptado con la clave privada.

    4. Dado un texto encriptado con una clave privada, solo existe una pública capaz dedesencriptarlo y viceversa.

    La principal ventaja de los sistemas de clave publica frente a los simétricos es que laclave pública y el algoritmo de cifrado son o pueden ser de dominio público y no esnecesario poner en peligro la clave privada en tránsito por los medios inseguros, yaque esta está siempre oculta y en poder únicamente de su propietario. Comodesventaja, los sistemas de clave pública dificultan la implementación del sistema yson mucho más lentos que los simétricos. Generalmente, y debido a la lentitud deproceso de los sistemas de llave pública, estos se utilizan para el envió seguro declaves simétricas, mientras que estas últimas se usan para el envió general de losdatos encriptados. El primer sistema de clave publica que apareció fue el de Diffie-Hellman, en 1976 y fue la base para el desarrollo de los que después aparecieron,entre los que cabe destacar el RSA (el más utilizado en la actualidad). Los principalessistemas criptográficos, tanto de clave simétrica como publica, los veremos con más

    detenimiento más adelante. 

    2.1.5. Criptoanálisis.

    El criptoanálisis consiste en comprometer la seguridad de un criptosistema. Esto sepuede hacer descifrando un mensaje sin conocer la llave o bien obteniendo a partir deuno o más criptogramas, la clave que ha sido empleada en su codificación. No seconsidera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; hemosde suponer por el contrario, que los algoritmos siempre son conocidos.

    En general el criptoanálisis se suele llevar a cabo estudiando grandes cantidades depares de mensaje-criptograma generados con la misma clave. El mecanismo que seemplee para obtenerlos es indiferente y puede ser resultado de escuchar un canal decomunicaciones o de la posibilidad de que el objeto de nuestro ataque responda con

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    40/129

    SEGURIDAD DE REDES I 40

    CARRERAS PROFESIONALES CIBERTEC

    un criptograma cuando le enviemos un mensaje. Obviamente, cuanto mayor sea lacantidad de pares, más probabilidades de éxito tendrá el criptoanálisis. Uno de lostipos de análisis más interesantes es el de texto claro escogido, que parte de queconocemos una serie de pares de textos claros - elegidos por nosotros - y suscriptogramas correspondientes. Esta situación se suele dar cuando tenemos acceso aldispositivo de cifrado y este nos permite efectuar operaciones, pero no nos permiteleer su clave; por ejemplo, las tarjetas de los teléfonos móviles GSM. El número depares necesarios para obtener la clave desciende entonces significativamente.Cuando el sistema es débil, pueden ser suficientes unos cientos de mensajes paraobtener información que permita deducir la clave empleada. También podemos tratarde criptoanalizar un sistema aplicando el algoritmo de descifrado, con todas y cadauna de las claves, a un mensaje codificado que poseemos y así podremos comprobarcuales de las salidas que se obtienen tienen sentido como posible texto claro. Estemétodo y todos los que buscan exhaustivamente por el espacio de claves K, sedenominan ataques por la fuerza bruta y en muchos casos, no suelen considerarsecomo auténticas técnicas de criptoanálisis, reservándose este término para aquellosmecanismos que explotan

    Posibles debilidades intrínsecas en el algoritmo de cifrado. Se da por supuesto que elespacio de claves para cualquier criptosistema digno de interés, ha de sersuficientemente grande como para que un ataque por la fuerza bruta no sea viable.Hemos de tener en cuenta, no obstante, que la capacidad de cálculo de lascomputadoras crece a gran velocidad, por lo que algoritmos que hace unos años eranresistentes frente a ataques por la fuerza bruta, hoy pueden resultar inseguros, comoes el caso de Data Encryption Standard (DES). Sin embargo, existen longitudes declave para las que resultaría imposible a todas luces un ataque de este tipo. Porejemplo, si diseñáramos una máquina capaz de recorrer todas las combinaciones quepueden tomar 256 bits, cuyo consumo fuera mínimo en cada cambio de estado, nohabría energía suficiente en el Universo para que pudiera completar su trabajo.

    Un par de métodos de criptoanálisis que han dado interesantes resultados son elanálisis diferencial y el análisis lineal. El primero de ellos, partiendo de pares demensajes con diferencias mínimas - usualmente de un bit -, estudia las variacionesque existen entre los mensajes cifrados correspondientes, tratando de identificarpatrones comunes. El segundo, emplea operaciones XOR entre algunos bits del textoclaro y algunos bits del texto cifrado, obteniendo, finalmente, un único bit. Sirealizamos esto con muchos pares de texto claro-texto cifrado podemos obtener unaprobabilidad p  en ese bit que calculamos. Si p está suficientemente sesgada (no seaproxima a 1/2), tendremos la posibilidad de recuperar la clave.

    Otro tipo de análisis, esta vez para los algoritmos asimétricos, consistiría en tratar de

    deducir la llave privada a partir de la pública. Suelen ser técnicas analíticas quebásicamente intentan resolver los problemas de elevado costo computacional, en losque se apoyan estos criptosistemas: factorización, logaritmos discretos, etc. Mientrasestos problemas genéricos permanezcan sin solución eficiente, podremos seguirconfiando en estos algoritmos.La Criptografía no solo se emplea para proteger información, también se utiliza parapermitir su autentificación, es decir, para identificar al autor de un mensaje e impedirque nadie suplante su personalidad. En estos casos surge un nuevo tipo decriptoanálisis que está encaminado únicamente a permitir que elementos falsos pasenpor buenos. Puede que ni siquiera nos interese descifrar el mensaje original, sinosimplemente poder sustituirlo por otro falso y que supere las pruebas deautentificación. Como se puede apreciar, la gran variedad de sistemas criptográficosproduce, necesariamente, gran variedad de técnicas de criptoanálisis cada una deellas adaptada a un algoritmo o familia de ellos. Con toda seguridad, cuando en el

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    41/129

    SEGURIDAD DE REDES I 41

    CIBERTEC CARRERAS PROFESIONALES

    futuro aparezcan nuevos mecanismos de protección de la información, surgirán conellos nuevos métodos de criptoanálisis. De hecho, la investigación en este campo estan importante como el desarrollo de algoritmos criptográficos, y esto es debido a que,mientras que la presencia de fallos en un sistema es posible demostrarla, su ausenciaes por definición indemostrable.

    Resumen

      La criptografía es el arte de escribir con clave secreta.

      Los primeros cifrados son: La escítala, polybios, y el cifrado del César.

      Los cifrados modernos se logran gracias a la velocidad de cálculo y avancesmatemáticos.

      La criptografía moderna se puede clasificar en 2 tipos: simétrica y asimétrica.

      Los cifrados simétricos más populares son: DES, 3DES, IDEA y AES.

      El cifrado asimétrico es conocido también como el sistema de llave pública.

      El criptoanálisis consiste en descifrar un mensaje sin conocer la llave oobteniéndolo a partir de uno o más criptogramas.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    42/129

    SEGURIDAD DE REDES I 42

    CARRERAS PROFESIONALES CIBERTEC

    2.2. CRIPTOGRAFÍA CON LLAVE SIMÉTRICA

    2.2.1. Introducción a la Criptografía Simétrica

    La criptografía de llave simétrica, utiliza una misma clave para cifrar y para descifrarmensajes. Las dos partes que se comunican se ponen de acuerdo, de antemano sobrela clave a usar. Una vez que ambas tienen acceso a esta clave, el remitente cifra unmensaje usándola, lo envía al destinatario y este lo descifra con la misma.

    Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en elalgoritmo. En otras palabras, no debería ser de ninguna ayuda para un hacker ocracker conocer el algoritmo que se está usando. Solo si el atacante obtuviera la clave,le serviría conocer el algoritmo. Los algoritmos de cifrado usados por ejemplo en elsistema GNU, GnuPG tienen estas propiedades. Dado que toda la seguridad está enla clave, es importante que sea muy difícil descifrar el tipo de clave. Esto quiere decirque el abanico de claves posibles, es decir, el espacio de posibilidades de claves,

    debe ser amplio. Actualmente las computadoras y servidores pueden adivinar clavescon extrema rapidez y esta es la razón por la cual el tamaño de la clave es importanteen los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits,lo que significa que hay 2 elevado a 56 claves posibles. 2 elevado a 56 son72.057.594.037.927.936 claves. Esto representa un número muy alto de claves, perouna PC de uso general puede comprobar todo el espacio posible de claves encuestión de días. Una maquina especializada lo puede hacer en horas.

    Por otra parte, algoritmos de cifrado de diseño como 3DES, Blowfish e IDEA usan,todos, claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles.Esto representa muchas más claves, y aun en el caso de que todos los PCs delplaneta estuvieran cooperando, todavía tardarían más tiempo que la misma edad del

    universo en encontrar la clave. Incluso en la actualidad se pueden encontrar en elmercado claves a 256 bits, 512 bits y más. El principal problema con los sistemas decifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vezque el remitente y el destinatario hayan intercambiado las claves pueden usarlas paracomunicarse con seguridad, pero ¿Que canal de comunicación que sea seguro hanusado para transmitirse la clave entre sí? Sería mucho mas fácil para un atacanteintentar interceptar una clave, que probar las posibles combinaciones del espacio declaves.

    Es aquí donde entran la criptografía asimétrica y la criptografía hibrida.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    43/129

    SEGURIDAD DE REDES I 43

    CIBERTEC CARRERAS PROFESIONALES

    2.2.2. Cifrado DES, 3DES, AES e IDEA

    A. DES

    El esquema de cifrado más extendido se basa en el DES (Data Encryption Standard)adoptado en 1977 por el Nacional Bureau of Standards, ahora el NIST (NacionalInstitute of Standards and Technology), como Federal Information ProcessingStandard 46.

    Descripción del algoritmoEl texto claro tiene una longitud de 64 bits y la clave, 56. Si el texto en claro es máslargo se procesa en bloques de 64 bits. La estructura del DES consiste en unapequeña variación de la red de Feistel, que se muestra en la figura 2. Hay 16 etapasde proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, unapara cada etapa. El proceso de descifrado con el DES es, básicamente, el mismo queel de cifrado. La regla es la siguiente: usar el texto cifrado como entrada al algoritmodel DES, pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera

    etapa se usa K16, K15 en la segunda y así sucesivamente hasta K1 en la 16a y ultima.Robustez del DESLos aspectos de robustez del DES se engloban en dos categorías: aspectos sobre elalgoritmo mismo y aspectos sobre el uso de una clave de 56 bits. Los primeros, serefieren a la posibilidad de que el criptoanálisis se realice explotando lascaracterísticas del algoritmo DES. A lo largo de los anos, se han intentado encontrardebilidades posibles de explotar en el algoritmo, lo que ha hecho del DES el algoritmode cifrado existente más estudiado. A pesar de los numerosos enfoques, nadie haconseguido descubrir ninguna debilidad grave en el DES. Un aspecto de mayorimportancia es la longitud de la clave. Con una clave de 56 bits, hay 256 clavesposibles, que es aproximadamente 7,2 X 1016 claves. Por este motivo, no parece

    práctico un ataque de fuerza bruta. Suponiendo que, en promedio, se tiene queintentar la mitad del espacio de claves, una única maquina que realice un cifrado DESpor microsegundo, tardaría más de mil años en romper el cifrado.

    En cualquier caso, la suposición de un cifrado por microsegundo es demasiadoconservadora. Finalmente y definitivamente, en julio de 1998, se probo que el DES noera seguro, cuando la Electronic Frontier Foundation (EFF) anuncio que había roto uncifrado DES utilizando una maquina especializada , construida pormenos de 250.000 dólares. El ataque duro menos de tres días. La EFF ha publicado ladescripción detallada de la maquina, haciendo posible que cualquiera construya supropia cracker. Naturalmente, los precios del hardware continuarán bajando mientrasla velocidad irá aumentando, haciendo al DES prácticamente inútil.

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    44/129

    SEGURIDAD DE REDES I 44

    CARRERAS PROFESIONALES CIBERTEC

    B. 3DES

    El triple DES (3DES) se estandarizo, inicialmente, para aplicaciones financieras en elestándar ANSI X9.17 en 1985. El 3DES se incorporó como parte del DES en 1999,con la publicación de FIPS PUB 463. El 3DES usa tres claves y tres ejecuciones delalgoritmo DES. La función sigue la secuencia cifrar-descifrar-cifrar (EDE: encrypt

    decrypt encrypt)

    C = EK3 [ DK2 [EK1 [P]]]

    Donde: C = texto cifradoP = texto claroEK [X] = cifrado de X usando la clave KDK [Y] = descifrado de Y usando la clave K

    P = DK1 [ EK2 [DK3 [C]]]

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    45/129

    SEGURIDAD DE REDES I 45

    CIBERTEC CARRERAS PROFESIONALES

    El descifrado del segundo paso no es significativo en términos criptográficos. Su únicaventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuariosdel DES:

    C = EK1 [ DK1 [EK1 [P]]] = EK1 [P]

    Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. ElFIPS 463 también permite el uso de dos claves, con K1 = K3, lo que proporciona unalongitud de clave de 112 bits. El FIPS 463 incluye las siguientes directrices para el3DES:

      El 3DES es el algoritmo de cifrado simétrico oficial del FIPS (Federal InformationProcessing Standards).

      El DES original, que usa una única clave de 56 bits, se mantiene solo para lossistemas existentes. Las nuevas adquisiciones deberían admitir 3DES.

      Se apremia a las organizaciones gubernamentales con sistemas que usan DES amigrar a 3DES.

      Se prevé que el 3DES y el AES (Advanced Encryption Standard) coexistirán comoalgoritmos oficiales del FIPS, permitiendo una transición gradual hacia el AES.

    Es fácil observar que el 3DES es un algoritmo robusto. Debido a que el algoritmocriptográfico que lo sustenta es el DES, el 3DES resulta igual de resistente alcriptoanálisis basado en el algoritmo que el DES. Es más, con una clave de 168 bitsde longitud, los ataques de fuerza bruta son efectivamente imposibles.

    C. AES

    El inconveniente principal del 3DES es que el algoritmo es relativamente lento en suimplementación de software. El DES original se diseño para implementacioneshardware de mediados de los 70 y no produce código software eficiente. El 3DES tienetres veces más etapas que el DES y, por ello, es más lento.

    Debido a este inconveniente, el 3DES no es un candidato razonable para usarlo

    durante mucho tiempo. Para reemplazarlo, el NIST (Nacional Institute of Standardsand Technology) realizo en 1997 un concurso de propuestas para el desarrollo de unnuevo estándar de cifrado avanzado (AES), que debería ser tan robusto o más que el

  • 8/20/2019 Manual 2014-II 04 Seguridad de Redes I (0554)

    46/129

    SEGURIDAD DE REDES I 46

    CARRERAS PROFESIONALES CIBERTEC

    3DES y que mejoraría, significativamente, la eficiencia. Además de esos requisitosgenerales, el NIST especifico que el AES debía ser un cifrador simétrico de bloque conuna longitud de bloque de 128 bits y permitir longitudes de clave de 128, 192 y 256bits.

    Descripción del algoritmo:

    El AES usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de128, 192 o 256 bits. En la descripción de esta sección, se asume una longitud de clavede 128 bits, que posiblemente es la más implementada. La figura muestra la estructuragenera del AES. La entrada a los algoritmos de cifrado y descifrado es un solo bloquede 128 b


Recommended