Vous êtes sur la page 1sur 11

Tema 5.

Gestin de Claves
1. Introduccin.
1.1. Tipos de claves. 1.2. Nmero de claves.

2. Generacin de claves. 3. Almacenamiento de claves.


3.1. En ficheros normales y bases de datos. 3.2. En criptosistemas de clave privada. 3.3. En criptosistemas de clave pblica.

4. Distribucin de claves. 5. Mantenimiento de claves.

1. Introduccin
Elegido el mtodo de cifrado, hay que establecer la proteccin de las claves Poltica de Gestin de Claves. Gestin de claves:
Generacin. Almacenamiento. Distribucin. Mantenimiento.

Un aspecto FUNDAMENTAL: Las claves no las gestionan personas. Los administradores no deben poseer las claves. La seguridad perfecta no existe, sino slo una seguridad prctica.
Las claves se desgastan con el uso (cada vez que se utiliza una clave, su seguridad se compromete) Duracin limitada. Resulta necesario anular claves (usuarios que cesan en sus privilegios). Conviene establecer una separacin de usos (es necesario utilizar claves diferentes para diferentes cometidos que requieran diferente seguridad).
2

1. Introduccin 1.1. Tipos de Claves (1): Jerarqua piramidal


En general es conveniente establecer una jerarqua de claves piramidal: que las claves de menor rango estn cifradas bajo claves de mayor rango.

Claves de primer rango (claves maestras) Claves de segundo rango

Datos

1. Introduccin 1.1. Tipos de Claves (2): Jerarqua piramidal


El mximo rango le corresponder a la clave maestra, que se guardar en claro en un mdulo de seguridad. Claves de 2 rango:
Estarn cifradas bajo la clave maestra. No se utilizarn para cifrar datos sino otras claves. El nmero de niveles puede ser variable. Sern de diferentes tipos:
Clave usada para generar otras claves Controlara algn generado de clavesr. Clave para cifrar y distribuir las claves de sesin Corta duracin. Clave para cifrar las claves con que se almacenan cifrados los ficheros Larga duracin. Clave para cifrar las claves maestras locales de los clientes del sistema.
4

1. Introduccin 1.1. Tipos de Claves (3): Jerarqua piramidal


Clave Maestra

Clave de Generacin de Claves

Clave de Transporte de Claves de Sesin

Clave de Cifrado de Claves de Archivo

Clave de Cifrado de Claves Maestras de Clientes

CS

CS

CA

CA

CC

CC

1. Introduccin 1.1. Tipos de Claves (4): Tipos usuales


Clave estructural:
Comn a todos los equipos de una red. Implementada en hardware, ROM o similar. Puede considerarse como parte del algoritmo de cifrado (cajas S). Se utiliza en redes con varios niveles de secreto.

Clave maestra:
De menor jerarqua que la anterior pero de mxima jerarqua entre las que puede cambiar el usuario. Solo se usan para cifrar claves secundarias Se almacena sin cifrar en un mdulo de seguridad POR QU?. Las claves protegidas bajo sta son:
Clave primaria o secundaria (de menor jerarqua que la maestra). Clave para generacin de claves (claves de sesin, o vectores de inicializacin, etc.). Clave para cifrado de claves: de sesin/mensaje, de inicializacin, de cifrado de archivos.
6

1. Introduccin 1.1. Tipos de Claves (5): Tipos usuales


Claves de conveniencia:
De baja seguridad. Para usos especiales.

Clave autoclave:
Procedimiento que utiliza una clave anterior para producir otra. Procedimiento poco seguro.

Clave de red o de difusin:


La poseen todos los equipos de una red de cifrado. Con ella se pueden comunicar todos entre s. Seguridad limitada.

Clave de emergencia

O J O !!!:

Clave de difusin para ser utilizada en circunstancias anormales. Se utiliza en equipos militares. Se usa para borrar las dems claves. Puede ser una clave estructural de bajo nivel.
7

1. Introduccin 1.1. Tipos de Claves (6): Tipos usuales


Variante de una clave:
Clave que se mezcla con la primera por un procedimiento convenido. Genera una tercera clave. No se mantiene almacenada la clave final. Buen sistema para hacer claves secundarias con la ventaja de que al cambiar la clave maestra quedan cambiadas automticamente todas las secundarias que se deriven de ella a travs de una variante.

1. Introduccin 1.2. Nmero de Claves


El mtodo de cifrado determina el nmero de claves a gestionar. Criptosistema clave privada:
Una clave para cada par de usuarios. El nmero de claves crece combinatoriamente. k=n(n-1)/2

Criptosistema clave pblica:


La generacin y distribucin de claves es un problema menor. k=2n

2. Generacin de Claves
Mtodo ideal para generar claves el que proporciona claves de forma equiprobable. Los procedimientos clsicos no son adecuados (moneda, dado). La generacin se realiza mediante algoritmos que proporcionan los fabricantes de ordenadores claves pseudoaleatorias que facilitan la labor de los criptoanalistas. En la prctica se utilizan generadores que en lugar de conseguir aleatoriedad perfecta proporcionan claves lo ms impredecibles posible. Existen diversos procedimientos de generacin de nmeros aleatorios para usar como claves criptogrficas:
Generadores aleatorios de bits. Generadores mediante registros de desplazamiento. Algoritmos recurrentes.

En todo criptosistema debe haber un local seguro donde realizar las operaciones de generacin e instalacin de claves (maestras).
10

3. Almacenamiento de Claves 3.1. En Ficheros normales y Bases de Datos (1)


El almacenamiento de las claves depende de los tipos de datos a proteger. No es igual almacenar una clave de uso de un fichero que las claves de acceso a una base de datos distribuida a la que acceden decenas de usuarios distintos. El criptosistema tambin determina la forma de almacenamiento. No ofrece el mismo problema almacenar las claves en un sistema de cifrado por clave secreta (por el nmero y tipo) que en sistemas de cifrado por clave pblica. Para proteger ficheros convencionales de un usuario lo ms sencillo es que ste memorice las claves, siendo el responsable de su gestin. Para proteger informacin en bases de datos (con acceso de varios usuarios) es mejor no distribuir las claves a los usuarios de la BD, sino almacenar las claves en el sistema, en la propia BD o en un fichero por separado.
11

3. Almacenamiento de Claves 3.1. En Ficheros normales y Bases de Datos (2)


Procedimiento de cifrado para proteger la clave K de cifrado de un fichero F accedido por varios usuarios:
F est cifrado bajo K. El sistema coloca en el registro de claves el valor EA(K). Cuando A accede a la BD el sistema busca Registro de claves EA(K) y calcula DA(EA(K))=K, permitiendo el descifrado de F. Se obtiene mayor seguridad si se da Registro de acceso al usuario slo si al aplicar f al validacin resultado DA(EA(K))=K se obtiene el valor contenido en el registro de validacin f(K); Fichero F cifrado f es una funcin unidireccional.

EA(K)

EB(K)

f(K) EK(F)

12

3. Almacenamiento de Claves 3.2. En Criptosistemas de Clave Privada (1)


En los sistemas convencionales los usuarios almacenan sus claves secretas en el sistema, permitiendo comunicaciones seguras/secretas entre los terminales y el ordenador central. Estas claves se almacenan en un fichero cifrado bajo una clave maestra. El modelo de Ehrsam se utiliza para la gestin de claves orientadas a comunicaciones y ficheros.

13

3. Almacenamiento de Claves 3.2. En CS de Clave Privada: Modelo de Ehrsam (2)


El ordenador central dispone de una clave maestra KM0 y dos variantes KM1 y KM2 que sirven para cifrar otras claves. KM0 se encuentra en un dispositivo criptogrfico llamado TRSM (Tamper Resistant Storage Module) de memoria no voltil. El resto de claves que no sean KM0 se almacenan en ficheros en claro o en cifrado.

Algoritmos (DES) + KM0

Operaciones deseadas

Datos entrada Claves en claro Claves cifradas

Datos salida
14

3. Almacenamiento de Claves 3.2. En CS de Clave Privada: Modelo de Ehrsam (3)


Cada terminal dispone de una clave maestra KMT que permite intercambiar claves del terminal al host. El host almacena copias de KMT cifradas bajo KM1. Las claves maestras de los ficheros KNF (claves secundarias de fichero) se cifran bajo KM2 en el host. Las operaciones que se pueden realizar en el dispositivo criptogrfico del host son:
1. Fijar la clave maestra Instala la clave KM0 2. Cifrado bajo la clave maestra permite almacenar claves cifradas con la clave maestra 3. Cifrado del mensaje 4. Descifrado del mensaje 5. Recifrado desde la clave maestra 6. Recifrado con la clave maestra

15

3. Almacenamiento de Claves 3.2. En CS de Clave Privada: Modelo de Ehrsam (4)


Las operaciones que se pueden realizar en el dispositivo criptogrfico del terminal son:
1. Descifrado desde la clave maestra 2. Cifrado 3. Descifrado

16

3. Almacenamiento de Claves 3.3. En CS de Clave Pblica (1)


Las claves privadas DA no se registran. Un usuario es siempre responsable del uso de su DA. En caso de prdida, la responsabilidad del usuario debe perdurar hasta que el hecho haya sido notificado (funciona exactamente igual que con las tarjetas del banco).

DA(M)

A B

EA EB ...

Validez EA Validez EB ...

...
C= DS(DA(M),T)

Central de Firmas

17

3. Almacenamiento de Claves 3.3. En CS de Clave Pblica (2)


Existe una central de firmas S con todas las claves pblicas vigentes y sus periodos de validez. Todo mensaje transmitido es marcado con el tiempo T (no lo puede hacer cualquier usuario, slo la central). Si A enva un mensaje M firmado a B lo hace a travs de S, recibiendo B el certificado C de S: C=DS(DA(M),T). As B comprueba, junto con S, que EA fue usada vlidamente en el tiempo T, antes de aceptar C.

18

4. Distribucin de Claves
Problema menor en los criptosistemas de clave pblica. Las claves pueden distribuirse de la siguiente forma:
Centralizada.
Existe un Archivo centralizado de claves privadas Cuando un usuario A desea enviar un mensaje a B, A realiza una solicitud de las claves necesarias al archivo centralizado.

Por intercambio mutuo.


Mediante el protocolo de Diffie y Hellman de intercambio de claves

Utilizando un criptosistema de clave pblica.


Mandar cifrado con clave pblica las claves privadas

19

5. Mantenimiento de Claves 5.1. Cambio de Claves y Revelacin o Robo


Otros aspectos de la gestin de claves afectan a la seguridad del criptosistema:
El cambio peridico de claves:
Es recomendable Incrementa la seguridad. En los criptosistemas de clave privada, para cada sesin de comunicacin es recomendable utilizar claves generadas aleatoriamente y distintas en cada sesin. En los criptosistemas de clave pblica no deben elegirse aleatoriamente, sino siguiendo los criterios expuestos (EAB,DAV). Cuando se cambian, debe informarse a los usuarios de las nuevas claves y la fecha de entrada en vigor.

Las acciones a efectuar cuando se pierden, son reveladas o robadas:


Ante situaciones comprometidas de la clave el usuario debe notificar la situacin de la clave afectada: al directorio central y a los posibles corresponsales.

20

10

5. Mantenimiento de Claves 5.2. Vida de una Clave de Cliente


Usuario nuevo

Inicializacin de Usuario

Generacin de clave

Instalacin de clave

Almacn de claves

Uso normal de la clave

Directorio pblico

Prdida sin compromiso

Expiracin

Revocacin

Destruccin 21

11

Vous aimerez peut-être aussi