• Like
  • Save
poco de encriptacion
Upcoming SlideShare
Loading in...5
×
 

poco de encriptacion

on

  • 213 views

redes de computadoras

redes de computadoras

Statistics

Views

Total Views
213
Views on SlideShare
213
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    poco de encriptacion poco de encriptacion Document Transcript

    • UNIVERSIDAD MARIANO GALVEZ INGENIERIA EN SISTEMAS REDES DE COMPUTADORAS ING. ANGEL XILOJ RESUMEN CAPITULO 8 FREDY EMANUEL SANCHEZ GALVEZ 0910-04-132501
    • ALGORITMOS DE CLAVE PUBLICAEn 1976 los investigadores de la universidad de Stanford, Diffie y Hellman, propusieron unnuevo sistema de criptografía, en donde las claves de encriptación y desencriptacion erandiferentes y la clave de desencriptación no se derivara de la de encriptación propuesta. Teniendoentonces el algoritmo de encriptación la clave E y el algoritmo de desencriptacion la clave Dtenían que cumplir con los siguientes requisitos: 1. D(E()P)=P. 2. Excesivamente difícil deducir D de E. 3. E no puede descifrarse mediante un ataque de texto llano seleccionado.El primero indica que, si aplicamos D a un mensaje cifrado, E(P), obtenernos nuevamente elmensaje llano original, P.El segundo no requiere mayor explicación.El tercero es totalmente necesario, ya que siempre hay intrusos que deseen experimentar elalgoritmo.Este tipo de criptografía se consiste en que cada usuario genere dos claves una denominada E(clave publica) y otra denominada D(clave privada). Los usuarios deben publicar su clave Epara que el otro usuario le pueda enviar mensajes.Ejemplo María y Pedro publican en su portal web o via correo su clave publica que en este casoserá EA y EB , respectivamente. Ahora si María envía un mensaje P a Pedro debe calcular EB(P), entonces Pedro lo desencripta aplicando su clave secreta DB[es decir, calcula DB(EB(P))],entonces nadie mas puede leer el mensaje encriptado EB(P). luego para enviar un mensaje derespuesta Pedro transmite EA(R), en donde María ya sabe como desencriptar.El algoritmo RSALa única dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfaganestos tres requisitos. Debido a las ventajas potenciales de la criptografía de clave pública. Unbuen método fue descubierto por un grupo de M.I.T, el cual es conocido por las iníciales de sustres descubridores (Rivest, Shamir, Adleman): RSA. Mucha de la seguridad práctica se base eneste sistema. Su mayor desventaja es que requiere claves de por lo menos 1024 bits para unabuena seguridad.Su método se basa en ciertos principios de la teoría de los números. 1. Seleccionar dos número primos grandes, py q (generalmente de 1024 bits). 2. Calcular n= p x q y z = (p - 1) X (q - 1). 3. Seleccionar un numero primo con respecto a z, llamándolo d. 4. Encontrar e tal que e X d = 1 mod. Z.Dividimos del texto llano (considerado como una cadena de bits) en bloque s, para que cadamensaje de texto llano P caiga en el intervalo 0<=P <n. esto puede hacerse agrupando el textollano en bloques de k bits. Donde k es el entero mas grande para el que 2k < n es verdad. 2
    • Para encriptar un mensaje, P calculamos C =Pe(mod n). Para desencriptar C, calculamos p =Cd(mod n). puede demostrarse que para todos lo P del intervalo especificado, las funciones deencriptación y desencriptacion son inversas.Para encriptar se necesitan e y n. para llevar a cabo la desencriptacion se necesitan d y n. por lotanto para la clave publica consiste en el par (e,n) y para la clave privada consiste en (d,n).EJEMPLO:Se muestra en la figura. Para este ejemplo se ha seleccionado p=3 y q=11, dando a n=33 yz=20. Un valor adecuado de d es de=7, puesto que 7 y 20 no tienen factores comunes. Con estasselecciones, e puede encontrarse resolviendo la ecuación 7e= 1 (mod20), que produce e=3. Eltexto cifrado, C, de un mensaje de texto llano P se da por la regla C= p3(mod 33). El receptordesencripta el texto cifrado de acuerdo con la regla P= C7(mod 33).Dado que los numero primos escogido para este ejemplo son tan pequeños, P debe ser menorque 33, por lo que cada bloque de texto llano puede contener solo un carácter. El resultado es uncifrado por sustitución monoalfabetica.Es importante hacer mención que el uso de RSA como se ha descrito es semejante a usar unalgoritmo simétrico de modo ECB: el mismo bloque de entrada da el mismo bloque de salida.Otros algoritmos de clave PúblicaEl primer algoritmo de clave pública fue el de la mochila (Merkle y Hellman, 1978), es quealguien es dueño de una gran cantidad de objetos, todos con pesos diferentes. El dueño cifra elmensaje seleccionando secretamente un subgrupo de los objetos y colocándolos en la mochila.Luego se publicaba el peso total de la mochila y la lista de todos los objetos posibles, la lista delos objetos que se metieron en la mochila se mantienen en secreto, con ciertas restricciones,esto formó la base del algoritmo de clave pública.Otros esquemas de clave pública se basan en la dificultad para calcular logaritmos discretos.También existen algunos otros esquemas, como los basados en curvas elípticas, pero las doscategorías son basadas en la dificultad para factorizar números grandes y calcular logaritmosdiscretos módulo un número primo grande. 3
    • FIRMAS DIGITALESPara que los sistemas de mensajes computarizados reemplacen el transporte físico de papel ytinta, debe encontrarse un método para que la firma de los documentos sea infalsificable.Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar unmensaje “firmado” a otra parte de modo que: 1. El receptor pueda verificar la identidad del transmisor. 2. El transmisor no pueda repudiar (negar) después el contenido del mensaje. 3. El receptor no haya podido elaborar el mensaje él mismo.El primer requisito es necesario para los sistemas financieros, en donde una maquina clientesolicita una transacción a la computadora de un banco, en la cual necesita autenticar la identidaddel cliente.El segundo es necesario para proteger al banco contra fraudes.El tercer requisito es necesario para proteger al cliente en el caso de que el banco trate defalsificar un mensaje firmado por el cliente.Firmas de Clave SimétricaUn enfoque de las firmas digitales sería tener una autoridad central que sepa todo y en quientodos confíen. Cada uno de los usuarios escogen una clave secreta y la llevan personalmente alas oficinas centrales.Proceso:Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee.Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje,Ana deberá comunicarle dicha clave.2. Envió del mensaje cifrado y de la clave 4
    • Bernardo recibe el mensaje y la clave y realiza el descifradoEl beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual haceque éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades dedatos.El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la claveque se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje comocon la clave utilizada, podrá descifrar el mensaje.Firmas de clave publicaUn problema estructural del uso de la criptografía de clave simétrica para las firmas digitales esque todos tienen que confiar en el nodo central. Por desgracia, no todas las personas confían enlos que operan el servidor. Por tanto, sería bueno si la firma de documentos no requiriese unaautoridad confiable.Afortunadamente, la criptografía de clave pública puede hacer una contribución importanteaquí. Supongamos que los algoritmos públicos de encriptación y desencriptación tienen lapropiedad de que E(D(P)) = P además de la propiedad normal de D(E(P)) = PCompendios de mensajeEn muchos casos se requiere la autenticación, pero no confidencialidad. Asimismo, confrecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sóloproporciona autenticación pero no confidencialidad.Este esquema se base en la idea de una función de hash unidireccional que toma una partearbitrariamente grande de texto llano y a partir de ella calcula una cadena de bits de longitudfija. Esta función de hash, MD, llamada compendio de mensaje (message digest), tiene cuatropropiedades importantes:1. Dado P, es fácil calcular MD(P).2. Dado MD(P), es imposible encontrar P.3. Dado P nadie puede encontrar P′ de tal manera que MD(P′) _ MD(P).4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente.Para cumplir el criterio 3, la función de hash debe ser de cuando menos 128 bits de longitud, yde preferencia mayor. Para cumplir el criterio 4, la función de hash debe truncar los bitsminuciosamente, de manera semejante a como lo hacen los algoritmos de encriptación de clavesimétrica. 5
    • SEGURIDAD EN WEBWeb es el lugar donde la mayoría de las Trudies vagan en la actualidad y tratan de realizartrabajo sucio.AmenazasPrimero, la página de inicio de numerosas organizaciones ha sido atacada y reemplazada poruna nueva página de inicio de la elección de los crackers.En otro caso, un cracker ruso de 19 años llamado Maxim irrumpió en un sitio Web de comercioy robó 300,000 números de tarjetas de crédito. Después contactó a los dueños del sitio y les dijoque si no le pagaban $100,000, publicaría en Internet todos los números de las tarjetas. Losdueños no cedieron a su chantaje y Maxim publicó dichos números, dañando a muchas víctimasinocentes.Asignación segura de nombresComencemos con algo muy básico: Alice desea visitar el sitio Web de Bob. Ella teclea el URLde Bob en su navegador y segundos más tarde, aparece una página Web. Pero, ¿es la de Bob?Tal vez. Trudy podría estar haciendo sus viejos trucos nuevamente.Una desventaja de este clásico ataque de hombre en medio es que Trudy tiene que estar en unaposición para interceptar el tráfico saliente de Alice y falsificar su tráfico entrante.Falsificación de DNSse utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a lasdirecciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bienconfigurado.Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estosvalores. Si configuras adecuadamente el servicio de DHCP del campus automáticamenteobtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estosvalores.Engañar a un servidor DNS para que instale una dirección IP falsa se conoce como falsificaciónde DNS. Un caché que contiene una dirección IP intencionalmente falsa como ésta se conocecomo caché envenenado. 6
    • DNS seguroEste ataque específico puede frustrarse al hacer que los servidores DNS utilicen IDs aleatoriosen cualquiera de las consultas en lugar de sólo contar, pero parece que cada vez que se tapa unhoyo, otro se destapa.DNSsec es en concepto muy sencillo. Se basa en la criptografía de clave públicaToda la información enviada por un servidor DNS se firma con la clave privada de la zonaoriginaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres serviciosfundamentales:1. Prueba de en dónde se originaron los datos.2. Distribución de la clave pública.3. Autenticación de transacciones y solicitudes.SSL—La Capa de Sockets SegurosLa asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad enWeb. El siguiente paso son las conexiones seguras.Netscape Communications Corp, el entonces fabricante líder de navegadores, respondió a estademanda con un paquete de seguridad llamado SSL (Capa de Sockets Seguros). En laactualidad, este software y su protocolo se utilizan ampliamente, incluso por Internet Explorer,por lo que vale la pena examinarlo en detalle.SSL construye una conexión segura entre los dos sockets, incluyendo1. Negociación de parámetros entre el cliente y el servidor.2. Autenticación tanto del cliente como del servidor.3. Comunicación secreta.4. Protección de la integridad de los datos.El protocolo SSL ha pasado por varias versiones. A continuación sólo trataremos la versión 3,que es la versión más ampliamente utilizada. SSL soporta una variedad de algoritmos y pciones 7
    • Seguridad de subprogramas de JavaLos subprogramas de Java son pequeños programas de Java compilados a un lenguaje demáquina orientado a pilas llamado JVM (Máquina Virtual de Java). Pueden colocarse en unapágina Web para descargarlos junto con dicha página.La ventaja de ejecutar código interpretado en lugar de compilado es que cada instrucción esexaminada por el intérprete antes de ser ejecutada. Esto da al intérprete la oportunidad deverificar si la dirección de la instrucción es válida.ActiveXLos controles ActiveX son programas binarios Pentium que pueden incrustarse en páginasWeb.JavaScriptJavaScript no tiene ningún modelo de seguridad formal, pero tiene una larga historia deimplementaciones defectuosas.VirusLos virus son otra forma de código móvil. Sólo que a diferencia de los ejemplos anteriores, losvirus no se invitan de ninguna manera. La diferencia entre un virus y el código móvil ordinarioes que los virus se escriben para que se reproduzcan a sí mismos. 8
    • RESOLUCION DE PROBLEMAS25:¿Es posible utilizar en modo de transporte IPsec con AH si alguna de las máquinas está detrásde una caja NAT? Explique su respuesta.No, ya que AH incluye la cabecera IP en el check sum y el NAT cambia la dirección de origen,cambiando asi el chek sum en los paquetes.26:Dé una ventaja de HMACs con respecto del uso de RSA para firmar hashes SHA-1.HMAC son mucho más rápidos con respecto del RSA.27:Dé una razón por la cual se configuraría un firewall para inspeccionar el tráfico entrante. Dé unarazón por la cual se configuraría para inspeccionar tráfico saliente. ¿Cree que las inspeccionessean exitosas?pues por la seguridad de la empresa, debe de ser inspeccionado todo el trafico entrante, pormotivos de posible ataque que se pudieran dar al tener presencia de virus en un paquete.Y para la salida de paquetes, también es necesario ya que es muy importante que no haya fugade información en asuntos confidenciales de la misma.Bueno, para la salida es importante que se encripte la información y para la entrada es necesarioun antivirus que detecte presencia de cogido malicioso. 9