Conceptos Clave de Ciberseguridad y Criptografía

Criptosistemas y Clave Privada

Un criptosistema simétrico es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes tanto en el emisor como en el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.

Confusión y Difusión

Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave, a eso se llama confusión (permutación); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (difusión), o sea, cambiar el orden de los símbolos del mensaje original, pero sin modificarlos (permutación).

Propiedades de la Función Resumen

  • Resistencia a la primera preimagen: Se dice que una función resumen tiene resistencia a preimagen si, dado un valor hash y, es computacionalmente intratable encontrar x tal que h(x)=y.
  • Resistencia a la segunda preimagen: Se dice que una función resumen tiene resistencia a la segunda preimagen si, dado un mensaje x, es computacionalmente intratable encontrar un x’, X != X’, tal que h(x)=h(x’).
  • Resistencia a colisiones: Se dice que una función hash tiene resistencia a colisiones si encontrar un par (X,Y) con Y !=X tal que h(x) = h(y) es computacionalmente intratable. Es decir, es difícil encontrar dos entradas que tengan el mismo valor resumen.

Autenticación, Confidencialidad y Control de Acceso

Autenticación: Es el servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos.

Algunos métodos de autenticación son:

  • Biométricos, por huellas dactilares, retina del ojo, etc.
  • Tarjetas inteligentes que guardan información de los certificados de un usuario.
  • Métodos clásicos basados en contraseña:
    • Comprobación local o método tradicional en la propia máquina.
    • Comprobación en red o método distribuido, más utilizado actualmente.

Confidencialidad: Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

Claves Compartidas: Es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice. Las claves compartidas existen antes que el intercambio se inicie y no cambian entre corridas del protocolo.

Control de Acceso: Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.

Los componentes básicos de un mecanismo de control de acceso son las entidades de red, los recursos de la red y los derechos de acceso. Estos últimos describen los privilegios de la entidad o los permisos con base en qué condiciones las entidades pueden tener acceso a un recurso de la red y cómo estas entidades son permitidas para tener acceso a un recurso de la red. El control de acceso puede ejecutarse de acuerdo con los niveles de seguridad y puede ejecutarse mediante la administración de la red o por una entidad individual de acuerdo con las políticas de control de acceso.

Diffie-Hellman: Fundamentos y Protocolos

El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.

Para ello cada interlocutor elige dos números públicos y un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación, los interlocutores se intercambian los resultados de forma pública.

Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito. Se utiliza en los protocolos IPSec y SSL.

Firma Digital

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

Jerarquía de Autoridades Certificantes

Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la que se parte de una CA autofirmada, y en cada nivel, existe una o más CAs que pueden firmar certificados de ‘entidad final’ (titular de certificado: servidor web, persona, aplicación de software) o bien certificados de otras CA subordinadas plenamente identificadas y cuya Política de Certificación sea compatible con las CAs de rango superior.

Colisiones de Funciones Resumen y Prevención

Una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida. Es matemáticamente imposible que una función de hash carezca de colisiones, ya que el número potencial de posibles entradas es mayor que el número de salidas que puede producir un hash.

Clave de Sesión

El concepto de clave de sesión es un término medio entre el cifrado simétrico y asimétrico que permite combinar las dos técnicas.

Consiste en generar de forma aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública del receptor).

El receptor puede descifrar la clave de sesión con su clave privada. El emisor y el receptor comparten una clave que sólo ellos conocen. Por lo tanto, pueden enviar otros documentos cifrados utilizando un algoritmo de cifrado simétrico.

Modos de IPSec: Túnel y Transporte

Modo transporte: En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo, traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Modo túnel: En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

Funciones Trampa

Es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante. La característica principal de este tipo de programas es que están diseñados no sólo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema. De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

Ataques Pasivos y Activos

Ataques Pasivos: Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente o persona que se entromete) no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos principales:

  • Intercepción de datos: consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje.
  • Análisis de tráfico: consiste en la observación de todo tráfico que pasa por la red.

Ataques Activos: Los ataques activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-. Los ataques activos pueden clasificarse de la siguiente manera:

  • Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.
  • Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.
  • Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.

BAN

Un ban es una política para impedir accesos no autorizados, este bloquea el acceso de un usuario parcialmente o totalmente por un periodo de tiempo definido o indefinido, este puede aplicarse manualmente (por un administrador) o automáticamente (por un bot o el mismo sistema operativo).

Kerberos

Kerberos se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado «centro de distribución de claves» (KDC), el cual consiste de dos partes lógicas separadas: un «servidor de autenticación» (AS o Authentication Server) y un «servidor emisor de tickets» (TGS o Ticket Granting Server). Kerberos trabaja sobre la base de «tickets«, los cuales sirven para demostrar la identidad de los usuarios.

Mantiene una base de datos de claves secretas; cada entidad en la red —sea cliente o servidor— comparte una clave secreta conocida únicamente por él y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad.

Métodos Challenge-Response

  • Uso de algoritmos de cifrado simétrico: La clave secreta es compartida por el verificador y el que se quiere autenticar. El protocolo funciona de forma análoga a como los hace con las funciones MAC.
  • Uso de algoritmos de firma digital: El que se quiere autenticar firma con la clave privada un mensaje generado por el verificador. El verificador sólo tiene que verificar la firma con la clave pública.
  • Autenticación mediante contraseña: Es el más simple de los protocolos desafío-respuesta. El desafío consiste en preguntar la contraseña y la respuesta consiste en responder con la contraseña correcta. Claramente un adversario que escuche la contraseña podrá autenticarse respondiendo con esa contraseña capturada (ataque de replay), saltándose así la seguridad del sistema.

Fortalezas de MDC

El objetivo del MDC es poder detectar si un mensaje ha sido modificado o no, su funcionamiento consiste en calcular el valor del hash y que este sirva como prueba para una posible verificación.

Es una función hash sin clave secreta usada para detectar cualquier modificación de la cadena a la cual se aplique, ya sea esta modificación accidental o malintencionada. Por tanto, las MDC permiten proteger la integridad de la información.

Acciones de una Autoridad Certificante

  • CA (Certification Authority): Firma los certificados con clave privada.
  • CA Raíz (RootCA): Emite certificados a otras CAs, y su certificado ha sido autofirmado.
  • CA Subordinada (SubCA): Emite certificados finales, y su certificado es firmado por la CA Raíz.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.