Académique Documents
Professionnel Documents
Culture Documents
Ataque ideal: Ataque ideal: prevenir [Arachelian] Ray Arachelian, White Noise Storm,
Shareware 1992, 1993, 1994. ftp://ftp.csua.berkeley.edu/ pub/ cypherpunks/ steganography/ wns210.zip.
CODIGOS
CODIGOS
Una forma de estenografa, palabras
con doble significado
Cdigos diplomticos y comerciales
Se requiere de un libro que traslade
una frase o palabra a otra palabra,
smbolo o nmero.
Un alfabeto para deletrear palabras
que no estn en el libro de cdigos
Se utiliz para reducir costos de
telgrafo
Utilizado en la I y II guerra mundiales
Seguridad en Redes Seguridad en Redes
CRIPTOGRAFIA Criptoanalisis
!
Es el estudio de los principios y
" #
$% % & '" mtodos para transformar un
(&)
*+
# ( mensaje ininteligible en un
,*
'-
/.
' #0 1 mensaje que se pueda entender sin
el conocimiento de la clave.
Terminologa Terminologa
Texto plano.
El mensaje original. Espaol, ingles. Un Clave
archivo Word, una grfica. Informacin critica utilizada por el cifrador y
Texto cifrado. conocida solamente por el emisor y el
El mensaje que se obtiene como receptor.
producto de una transformacin
realizada por un algoritmo.
Cifrador
El algoritmo o el mecanismo que realiza
la transformacin.
Criptografa en el tiempo.
Modelo
Criptoanalisis
CRIPTOGRAFIA Texto cifrado.
Se cuenta con el texto cifrado de muchos
Clave simtrica (Una sola Clave) mensajes.
Texto plano conocido
Sustitucin
Se dispone del texto plano y del mensaje
Transposicin cifrado correspondiente para varios
Clave Pblica (Dos claves) mensajes.
RSA (Propietaria de RSA) Texto plano elegido
Curvas Elpticas (Dominio pblico) Texto plano y texto cifrado y el
criptoanalista puede escoger el texto
plano que ser encriptado.
ESPAOL
Cifrador de caracteres, polialfabetico
De un total de caracteres ledos 26853 Utiliza 26 cifradores del cesar (0-25)
E
A
13,279708
12,426917
C 4,345883 Y 0,774588 Requiere de una clave de la misma
T 4,122444 F 0,744796
O
S
9,455182
7,250587
U 4,088929 H 0,703832 longitud del texto cifrado (Generalmente
P 2,860016 J 0,506461
N
R
7,083007
6,978736
M 2,38707 Z 0,484117 se repite una clave corta)
G 1,340632 0,189923
I
L
6,695714
6,010502
B 1,299669 X 0,152683 El texto cifrado se obtiene combinando
V 1,012922 K 0,007448
D 4,971512
Q 1,012922 W 0,003724 la clave y el texto plano
l
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
C
A
B
C
B C
C D
D E
D E
E F
F G
F G
G H
H I
H
I
J
I
J
K
J
K L
K
L M N O
L M N O
M N O P Q R S
P Q
P Q R
R S T
S T
T
U V W X Y
U V W X Y
U V W X Y Z
Z A
A
Z
B
Charles Babagge
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
o N
O
N O P Q R
O P Q R S
S T
T
U V W X Y
U V W X Y Z A
Z A
B C
B C D E
D E F
F G
G H
H
I
I
J
J
K L
K L M
M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Clave :o s w e g o o s w e g o o s w e
Texto Plano :l a c i t a e s e l m a r t e s
Seguridad en Redes Seguridad en Redes
Texto cifrado :z s y m z o s k a p s o f l a w
Autenticacin Cisco
Cifradores de Trasposicin
Realizan permutaciones entre los caracteres
Disposicin en cerca
l a c i t
a e s e l
l u n e s
Historia
Mquina Enigma
Mquina Enigma
1923 en Alemania
Sustitucin polialfabetica
Usada por los alemanes en la WW2
Clave
Cuales ruedas
El orden de uso de las ruedas
La posicin de inicio
Tablero de conexiones
Billones de claves
CRYPT
Alan Turing
DES (mejorado)
Triple DES
k1 y k2 son
k1 k2 k1 claves n bits
M C
E (DES) D (DES) E (DES)
Estrategias de Encriptamiento
Polticas EUA
Restriccin a la criptografia
NSA key escrow
Permite el decriptamiento de mensajes de
delincuentes
La llave se parte en dos y se reparte entre
dos agencias.
Por orden de la corte las dos partes se unen
Key recovery
Servicio de almacenamiento de claves
Cifradores de Stream
Cifrador RC4
Utilizados en telecomunicaciones
Encriptan un byte/bit al tiempo
Eficientes en hardware
Mas rpidos que cifradores de bloques
(hardware)
Sincrnicos (independencia entre texto plano
y texto cifrado)
Asincronicos (feedback)
Ejemplos
One time pad
OFB/CFB
RC4
Seguridad en Redes Seguridad en Redes
Generacin de claves
Longitud de la clave
Elegir claves fuertes
Password/Frases Depende del valor de la informacin y de
Longitud los recursos del atacante
Mezcla de Maysculas,Minsculas, El tiempo de vida del secreto
caracteres especiales
Si el algoritmo es bueno, el ataque se
Claves aleatorias debe hacer por fuerza bruta
Impredecibles
Un solo bit adicional en la clave duplica el
Fuentes aleatorias seguras
trabajo del atacante
Cuanto mas se use una clave mas Tctica militar Minutos 56-64
grave ser la prdida y mayor ser el Anuncio de producto Das 64
riesgo de ser descubierta
Plan de negocios Aos 64
Tiempo de vida de la informacin
Secretos de marca dcadas 112
Cantidad de datos encriptados
Secretos nucleares 40 aos 128
El atacante puede acumular texto cifrado
Para el DES no se debe usar mas de 238 Identidad de espas 50 aos 128
bits con la misma clave Informacin personal 50 aos 128
Nmeros grandes
Nmero de Combinaciones
40 240 1,099,511,627,776
56 256 7.205759403793 x
1016
64 264 1.844674407371 x
1019
112 2112 5.192296858535 x
1033
Seguridad en Redes Seguridad en Redes
128 2128 3.402823669209 x
38
Password cracking
Utilizar herramientas de software para
encontrar una clave Servicio:
Ataques de fuerza bruta: Son efectivos Disponibilidad
cuando la clave utiliza pocos caracteres.
Ataques por diccionarios: Se compara la
clave encriptada con el resultado del Continuidad del servicio
encriptamiento de diccionarios que contienen
claves probables o diccionarios de la lengua
(espaol, ingles).
Disponibilidad
Backup
Cintas (DAT DS3 24g, DS4 40g)
Redundancia Servicio:
Hardware Integridad
Almacenamiento RAID (0,1,2,3,4,5)
Sitios alternos
Hardware, software y personal disponible en caso
de desastre en el sitio principal
Planes de recuperacin de desastres
Hashing Caractersticas
Candidatas a funcin de una va z=H(m) es fcil y rpida de calcular
Realizan la transformacin de un mensaje de longitud Dado z, es computacionalmente infactible
arbitraria en un mensaje de longitud fija (hash, fingerprint,
digest)
encontrar m tal que z=H(m)
Usos Dado m, es infactible encontrar un m tal que
Integridad de archivos/mensajes
H(m) = H(m)
Detectar cambios Es infactible encontrar dos mensajes
Password hashing aleatorios m y m tal que H(m)=H(m)
Firmas digitales Fortaleza es proporcional al tamao de z (al
Autenticacin menos 64 bits)
RIPEMD-160 MAC
(Cdigo de autenticacin de Mensajes)
MAC
(Cdigo de autenticacin de Mensajes) AUTENTICACION
Que se sabe
Password
Frases Password
Que se tiene.
LLaves de hardware
Tokens
Quien se es
Biometras
Retina
Huellas digitales
Palma de la mano
Forma de la cara
Adn
Autenticacin unix
SKEY
Aplicacin para generar claves de un solo uso en ambiente unix.
Utiliza funcin hash MD5.
El usuario inicia el sistema con un numero de orden n y una semilla xyz.
Se almacena el resultado de realizar n veces el hash MD5 de
(password||semilla)
Para autenticarse, se le pide al usuario que responda a un desafio, calcular
n-1 veces el hash MD5 de (password||semilla)
El usuario introduce la respuesta
EL sistema calcula un hash MD5 del valor introducido y compara con el
valor almacenado, si son iguales el usuario es aceptado, si son diferentes
el usuario es rechazado.
EL sistema almacena el resultado de calcular n-1 veces el hash MD5 de
(password||semilla)
El proximo desafi ser calcular n-2 veces el hash MD5 de
(password||semilla)
Autenticacion Biometrias
(Biometrias) Huella dactilar
Utiliza caractersticas humanas para identificar
un individuo en forma nica.
No requieren que el usuario recuerde o porte
nada adicional.
Temor a la invasin de la privacidad (fcil
rastrear personas)
Costos altos
Temor por los efectos a largo plazo (lectores de
retina )
Biometrias Biometrias
Forma de la mano Reconocimiento de voz