Conceptos Clave de Ciberseguridad: Ataques, Servicios, Criptografía y Protocolos

Tipos de Ataques Informáticos

Los ataques informáticos se pueden clasificar en las siguientes categorías principales:

  • Suplantación de identidad (Masquerade): Un atacante se hace pasar por otra entidad.
  • Divulgación o repetición del contenido (Replay): Se captura y retransmite información válida.
  • Modificación del mensaje (Modificación): El contenido de un mensaje es alterado.
  • Denegación del servicio (Denial of Service): Se impide el acceso a un servicio o recurso.

Servicios, Mecanismos y Protocolos de Seguridad

La seguridad informática se basa en la interacción de estos tres elementos:

  1. Servicios de seguridad: Protegen las comunicaciones frente a diversos ataques.
  2. Protocolos de seguridad: Conjunto de reglas y formatos que determinan el intercambio de información entre entidades para prestar servicios de seguridad.
  3. Mecanismos de seguridad: Se utilizan para implementar un servicio de seguridad específico, a menudo basados en mecanismos criptográficos.

Principales Servicios de Seguridad

Los servicios de seguridad más importantes incluyen:

  • Autenticación: Garantiza la identidad de una entidad (persona o dispositivo).
  • Control de acceso: Impide el acceso no autorizado a los recursos.
  • Confidencialidad: Protege los datos de la revelación no autorizada.
  • Integridad: Garantiza que los datos recibidos coinciden con los enviados (detecta modificaciones).
  • No repudio: Evita que el emisor o receptor nieguen la transmisión de un mensaje (prueba de origen, envío y entrega).
  • Disponibilidad: Asegura que un sistema o recurso esté accesible y utilizable por entidades autorizadas.
  • Anonimato: Oculta la identidad de las entidades participantes en la comunicación.

Sistemas Criptográficos

Existen dos tipos principales de sistemas criptográficos:

  • Criptosistemas de clave secreta o simétricos: La clave de cifrado y descifrado es la misma, secreta y solo la conocen emisor y receptor.
  • Criptosistemas de clave pública o asimétricos: Cada usuario tiene dos claves: una privada (solo la conoce el usuario) y otra pública (conocida por otras entidades).

Cifrado con Clave Pública y Privada

Cifrado con la Clave Pública del Receptor (Confidencialidad)

Si A desea enviar un mensaje a B que solo B pueda leer:

  1. A cifra el mensaje M con la clave pública de B: c = Bp(m)
  2. A envía a B el mensaje cifrado c.
  3. B descifra c con su clave privada: m = Bs(c)

Cifrado con la Clave Privada del Emisor (Autenticación)

Si A desea enviar un mensaje a B con prueba de que fue generado por A:

  1. A cifra el mensaje m con su clave privada.
  2. A envía a B el mensaje cifrado c.
  3. B descifra c con la clave pública de A.

Si A también envía m, B puede comprobar la integridad de m.

Ejemplos de Cifrado

  • Simétrico: DES, 3DES, IDEA, Rijndael (AES).
  • Asimétrico: RSA, Algoritmo de Mochila, Algoritmo de Rabin, Algoritmo de ElGamal.

Criptosistema AES (Cifrado Simétrico)

AES (Advanced Encryption Standard) es un algoritmo de criptografía simétrica que opera en bloques de 16 octetos. La clave también es una matriz de 4×4 (16 octetos). El proceso de cifrado incluye:

  1. AddRoundKey: Se aplica una operación XOR entre la matriz del mensaje y la subclave del ciclo.
  2. ByteSub: Cada octeto de la matriz se sustituye por un valor de la S-Box.
  3. ShiftRow: Desplazamiento circular de las filas de la matriz: fila 0 (sin desplazamiento), fila 1 (1 desplazamiento), fila 2 (2 desplazamientos), fila 3 (3 desplazamientos).
  4. MixColumn: Cada columna se procesa por separado; cada octeto se reemplaza por un valor dependiente de los cuatro octetos de su columna.

Criptosistema RSA (Cifrado Asimétrico)

RSA es un algoritmo de criptografía asimétrica donde el texto plano y el cifrado son números enteros entre 0 y n-1. Se basa en la dificultad de factorizar números grandes.

Generación de claves:

  1. Se eligen dos números primos grandes p y q, y se calcula n: n = p * q; ɸ = (p-1) * (q-1).
  2. Se elige un número e tal que: mcd(e, ɸ(n)) = 1.
  3. Se calcula d: d = e-1 mod ɸ(n)
  4. Las claves son: KSA = (n, d) (privada) y KPA = (n, e) (pública).

Cifrado por A de un mensaje m con clave pública del receptor B (confidencialidad):

  • Cifrado por A: c = me mod n
  • Descifrado por B: m = cd mod n

Cifrado por A de un mensaje m con su clave privada (autenticación):

  • Cifrado por A: c = md mod n
  • Descifrado por B: m = ce mod n

Mecanismos Hash

Un mecanismo hash calcula un resumen del mensaje. Las propiedades clave de una función hash son:

  • Salida de tamaño fijo, independientemente del tamaño de la entrada.
  • Función unidireccional.
  • Diferentes entradas producen resultados diferentes.

Ejemplos: MD5, SHA1, RIPEMD-160.

Distribución de Claves

Distribución de Claves Simétricas

El Centro de Gestión de Claves (CGC) es un servidor que comparte una clave secreta con cada usuario. Esto permite a un usuario obtener una clave para comunicarse de forma segura con otros. Es menos viable con muchos participantes y requiere renovación periódica de claves.

Distribución de Claves Asimétricas

Un servidor de claves públicas proporciona la clave pública de otros participantes. Para garantizar la validez, se utiliza un certificado expedido por una Autoridad de Certificación (CA) de confianza.

Comparativa entre Criptosistemas de Clave Pública y Privada

  • Los criptosistemas de clave secreta son más rápidos que los asimétricos.
  • Con un gran número de usuarios, la confidencialidad con clave simétrica es impráctica.
  • Los sistemas simétricos son más vulnerables a ataques de fuerza bruta.

Conceptos de Multiplexación por División en el Tiempo (TDM)

  • Tiempo de trama: 125 μs (independiente del número de canales, depende de la frecuencia de muestreo: 8000 muestras/seg).
  • Tiempo de canal: Tiempo de trama / Nº de canales = 125 μs / Nº de canales.
  • Régimen binario: 64 kbps * Nº de canales.
  • Retardo (solo en etapas T): Nº de canales * Tiempo de canal.
  • Retardo máximo: Tiempo de canal * (Nº de canales – 1) * Nº de etapas (T) * 2

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.