Amenazas a la seguridad en las Redes de Comunicación
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Se puede modelar el sistema como un flujo de información desde una fuente (un fichero o usuario) a un destino (otro fichero o usuario).
Amenazas a la seguridad
Interrupción
Parte del sistema queda destruida o no disponible.
Destrucción hardware,
corte de una línea de comunicación.
Intercepción
Una entidad no autorizada accede a parte de la
información .
Pinchazo línea telefónica,
copia ilícita de ficheros, intercepción vía radio comunicaciones móviles.
Amenazas a la seguridad
Modificación
Una entidad no autorizada
accede a parte de la
información y modifica su contenido.
Alteración de ficheros de
datos, alteración de programas, modificación de mensajes trasmitidos por la red.
Fabricación
Una entidad no autorizada
envía mensajes haciéndose
pasar por un usuario legítimo.
Servicios de Seguridad
Confidencialidad
Requiere que la información sea accesible únicamente por las entidades autorizadas (carta lacrada).
Autenticación
Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa (huellas dactilares).
Integridad
Requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación , etc… (tinta indeleble).
Servicios de Seguridad
No repudio
Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión (correo certificado).
Control de acceso
Requiere que el acceso a la información sea controlado por el sistema destino (llaves y cerrojos).
Mecanismos de Seguridad
Intercambio de autenticación
Corrobora que una entidad, ya sea origen o
destino de la información, es la deseada.
Cifrado
Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.
Integridad de datos
Implica el cifrado de una cadena comprimida de datos a transmitir. Esto se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para
verificar que no hayan sido modificados.
Mecanismos de Seguridad
Firma digital
Cifrado, con una clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad.
Control de acceso
Sólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red.
Mecanismos de Seguridad
Tráfico de relleno
Consiste en enviar tráfico redundante junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo.
Control de encaminamiento
Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
Sistemas Criptográficos
Función de un sistema criptográfico
Es el encargado de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y así determinar M a partir del mensaje cifrado y la "clave de descifrado".
Claves iguales: Algoritmos simétricos
Claves diferentes: Algoritmos asimétricos
Algoritmos simétricos
Son los algoritmos más clásicos de encriptación. Utilizados en redes comerciales desde el principio de los 70.
Se emplea la misma clave en las transformaciones de cifrado y descifrado.
Dos sistemas A y B desean comunicarse de forma segura, y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave.
Más significativos: DES, IDEA y AES
PRINCIPIOS
Creada en 1923
Utilizada en la II Guerra Mundial por el ejército alemán
Utiliza mecanismo de rotores
Permite codificar/decodificar el mensaje a encriptar
ENIGMA
La Máquina ENIGMA
¿Que hacen los modificadores? ¿Cómo funcionan?
Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del cableado interno y finalmente sale iluminado la lámpara A en el tablero.
Así pues la b es codificada como A
Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una posición, cambiando así cómo se codifica potencialmente cada letra.
La “clave” en este caso seria el número de modificadores utilizados y su posición inicial.
Data Encryption Standard (DES)
El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado.
Nació como petición del gobierno de los EEUU al “National Bureau of Standards” en 1973 para poder mantener comunicaciones seguras.
Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en 1977.
El algoritmo se basa en permutaciones, substituciones y sumas módulo 2.
Emplea una clave de 56 bits y opera con bloques de datos de 64 bits.
Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves. Hoy en dia sólo se tarda 3 días!!!!
International Data Encryption Algorithm (IDEA)
Tuvo su aparición en 1992.
Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad.
Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits.
Se usa el mismo algoritmo tanto para cifrar como para descifrar.
Se basa en los conceptos de confusión y difusión, utilizando puertas XOR.
A.E.S.(I)
Publicado el 2 de Octubre de 2000 por el NIST como ganador de la convocatoria AES (estándar de cifrado avanzado).
Se intuye que substituirá al actual D.E.S.
El tamaño de clave debe ser de, al menos, 128, 192 y 256 bits (debe admitir los tres), y el tamaño de bloque de cifrado debe ser de 128 bits.
Buena combinación de seguridad, velocidad, eficiencia (en memoria y puertas lógicas), sencillez y flexibilidad.
A.E.S.(II)
Los productos que incorporen AES podrán ser exportados fuera de EE.UU., lo que incrementará la seguridad i la interoperatividad de los productos con tecnología criptográfica.
Consta de crear una subclave de la clave original y a partir de ella ir haciendo rondas succesivas de transformaciones.
Página siguiente |