Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cifrado y Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

METODOS DE CIFRADO

CLASIFICACIN DE LA SEGURIDAD



















SISTEMAS OPERATIVOS II

CRISTIAN ESPINOZA
QUINTO "2"


OBJETIVOS:
1. Conocer en qu consiste la encriptacin o cifrado de informacin y cules
son sus principales caractersticas.

2. Encontrar los principales algoritmos de cifrado existentes en el mercado hoy
en da y sus principales ventajas.

3. Conocer cul es la clasificacin que hace el Departamento de Defensa de los
estados Unidos en cuanto a la seguridad de sistemas informticos y sus
caractersticas generales.

CIFRADO DE INFORMACIN
La criptografa es la prctica y el estudio de la ocultacin de informacin. En otras
palabras, es el arte o ciencia de cifrar y descifrar cierta informacin mediante
tcnicas especiales y se emplea frecuentemente para permitir un intercambio de
mensajes que slo puedan ser ledos por personas a las que van dirigidos y que
poseen los medios para descifrarlos.

La criptografa que nosotros conocemos y utilizamos, data de los aos 70 aunque
ya se utilizaban tcnicas criptogrficas en la segunda guerra mundial e incluso
pueblos de la antigedad como los griegos y romanos utilizaban mecanismos para
enviar mensajes <<cifrados>> en sus campaas militares. Infinidad de usos y
finalidades se aplican cada da en el mundo de la tecnologa, ya sea en
comunicaciones militares, protocolo https, envo de correos electrnicos cifrados o
las telecomunicaciones en general.

La informacin original que debe protegerse se denomina texto plano o texto en
claro. El cifrado es el proceso de convertir el texto plano en un texto imposible de
leer llamado texto cifrado. Para obtener un texto cifrado, se aplica un algoritmo de
cifrado, utilizando una clave, al texto plano.

Cifrado de datos


De la misma manera, si aplicamos un algoritmo de descifrado, que tambin utiliza
una clave, al texto cifrado, obtendremos, de nuevo, el texto plano.


Descifrado de datos
La clave debe ser secreta y slo deben conocerla las dos partes implicadas en
ambos procesos. Si alguien ms supiera la clave, se vera comprometida la
seguridad del cifrado de los datos.
Dependiendo del nmero de claves utilizadas por los algoritmos de
cifrado/descifrado, existen dos tipos de mtodos criptogrficos: criptografa de
clave simtrica, que utiliza una nica clave, y criptografa de clave asimtrica
que utiliza dos claves.
ALGORITMOS SIMTRICOS

Los algoritmos simtricos, o de clave secreta, se caracterizan por ser altamente
eficientes (en relacin al tamao de su clave) y robustos. Se les llama as porque
se emplea la misma clave para cifrar y para descifrar.

DES (DATA ENCRIPTION STANDARD):
Es un algoritmo diseado por IBM y utilizado habitualmente desde los aos 70. Es
un mtodo de cifrado altamente resistente frente a ataques criptoanalticos
diferenciales. Por desgracia, su tamao de clave (56 bits) la hace vulnerable a
ataques de fuerza bruta. Un reciente ataque, "patrocinado" por la empresa de
seguridad RSA Data Security Inc. contra un mensaje con cifrado DES requiri el
uso de cientos de ordenadores durante 140 das. Sin embargo, hay diseos de
mquinas que, con un costo de un milln de dlares, podran descifrar mensajes
DES en cuestin de minutos. Quiz por eso el gobierno de EEUU lo utiliza
solamente para cifrar datos no clasificados. En la actualidad ofrece proteccin
contra el pirata informtico habitual, pero no contra un esfuerzo masivo por parte
de un usuario con grandes recursos.

BLOWFISH:
Fue creado por Bruce Schneier, autor del libro Applied Criptography (considerado
por muchos como la "biblia" en cuestiones de criptografa). Utiliza claves de hasta
448 bits y, hasta el momento, ha resistido con xito todos los ataques.

Por ello y por su estructura se le considera uno de los algoritmos ms seguros, a
pesar de lo cual no se utiliza masivamente. Tal vez se deba a su relativa juventud
(la del algoritmo, no la de Schneier). Su autor no ha patentado el mtodo para que
pueda ser empleado sin limitaciones.

CAST (CARLISLE ADAMS Y STAFFORD TAVARES):
Tiene estructura similar a la de Blowfish. Parece ser un buen algoritmo, aunque
tampoco lleva el tiempo suficiente como para haber sido atacado hasta la saciedad.
De momento, sus posibilidades son buenas.

Se conocen ataques criptoanalticos contra la versin de clave 64 bits, aunque
distan mucho de ser eficaces (requieren 2^17 textos sin cifrar y 2^48 clculos
diferentes). No se conocen ataques contra la versin de 128 bits. Ha sido patentado
por Entrust Technologies, quienes permiten el uso libre de este algoritmo.

IDEA (INTERNATIONAL DATA ENCRIPTION ALGORITHM):
Ha sido desarrollado por Xuejia Lay y James Massey. A pesar de que solamente
lleva unos aos en uso, es probablemente el mejor algoritmo de bloques existente.
Utiliza clave de 128 bits y se cree que es resistente al criptoanlisis. Se encuentra
bajo patente de Ascom-Tech, aunque se permite su uso gratuito para aplicaciones
no comerciales.

RC2:
Es un cgido protegido bajo secreto comercial (aunque no patentado) por RSA
Data Security Inc. Existen ataques criptoanalticos que, aunque requieren de gran
cantidad de texto cifrado, muestran las vulnerabilidades de RC-2. Existen
versiones mejoradas, y hoy da RC2 tiende a utilizarse cada vez menos en
beneficio de su "hermano mayor" RC4.


RC4:
Es un intento de reemplazar RC2 por un algoritmo ms slido. Tambin es un
secreto comercial, aunque (al igual que RC2) su cdigo fuente ha sido publicado
en grupos de discusin. No se conocen ataques contra l.

Forma una parte vital del sistema de cifrado en capas SSL, ampliamente utilizado
en navegadores de Internet tales como Netscape Navigator y Microsoft Internet
Explorer. Por desgracia, la versin exportable de RC4 tiene una clave de solamente
40 bits, lo que lo hace altamente vulnerable a ataques de fuerza bruta. La versin
EEUU, con clave de 128 bits, es segura.

RC5:
Fue diseado por Ron Rivest y se encuentra bajo patente de RSA Data Security
Inc. Es relativamente nuevo, y se conocen ciertos tipos de ataques contra l.
Asimismo existe un cierto nmero (pequeo) de claves dbiles que no deben
utilizarse. A pesar de ello, se le considera un sistema seguro.


SAFER:
Es un algoritmo diseado por Robert Massey (uno de los creadores de IDEA).
Tiene claves de hasta 128 bits y, a pesar de algunas debilidades en la primera
versin y de ciertos ataques, parece un algoritmo seguro. Este programa fue
desarrollado para la empresa Cylink, que algunos ligan a la no muy querida
Agencia de Seguridad Nacional (NSA) de los EE UU; por ello, hay quien no se fa.


ALGORITMOS ASIMTRICOS

Al contrario que los anteriores, los algoritmos asimtricos tienen claves distintas
para cifrado y descifrado. Por ello, tambin se les llama algoritmos de clave
pblica. Se han hecho muy populares, entre otras cosas porque elimina un gran
inconveniente: cmo hacer llegar al remitente la clave de cifrado. En el caso de los
algoritmos asimtricos se usan una clave pblica (para cifrar) y una secreta (para
descifrar).

De esa manera, una intercepcin de la clave pblica es intil para descifrar un
mensaje, puesto que para ello se requiere la clave secreta. Como desventaja, las
claves han de ser de mayor tamao para ofrecer una seguridad comparable a la de
los algoritmos simtricos. Tambin resultan ms lentos y producen mensajes
cifrados de mayor tamao.

RSA (RIVEST, SHAMIR, ADLEMAN):
Es el algoritmo de clave pblica ms utilizado y de los ms populares. En principio
utiliza claves de cualquier longitud; en la actualidad se emplean claves de 1024
bits, consideradas lo bastante largas como para resistir ataques de fuerza bruta.

Su seguridad se basa en la dificultad de factorizar nmeros primos de gran tamao.
En principio se puede deducir la clave secreta conocida la clave pblica, pero
solamente por medio de la factorizacin de nmeros de gran longitud (centenares
de cifras). Est patentado en EEUU hasta el ao 2000; es de uso libre en el resto
del mundo. Es vulnerable a ciertos ataques (un atacante puede deducir la clave
secreta si consigue que el creador de dicha clave "firme" digitalmente textos
cuidadosamente elegidos), pero si se utiliza adecuadamente es un algoritmo
seguro.

Un detalle, no obstante, debe tenerse en cuenta. La dificultad intrnseca de
factorizar grandes nmeros es un tema abierto. Actualmente el mtodo de
factorizacin ms rpido conocido es la Criba Numrica Especial de Campo
(Special Number Field Sieve), pero no est demostrado que no haya otro mejor.
Si se descubre un mtodo de tiempo polinmico (esto es, cuyo tiempo de ejecucin
dependa del nmero N de cifras como N^a), cualquier producto de nmeros primos
podr factorizarse con relativa facilidad. Es un tema sin resolver dentro de la
llamada teora de la complejidad. Mientras tanto, no obstante, todo parece indicar
que el algoritmo RSA continuar siendo poco menos que invulnerable.

DIFFIE-HELLMAN:
Es un algoritmo de intercambio de claves. Una variante conocida como ElGamal
funciona como algoritmo de clave pblica; por abuso del lenguaje, se suele
conocer dicho algoritmo como Diffie-Hellman (o DH, variante ElGamal). Se basa
en llamado problema de los logaritmos discretos, que se cree es
computacionalmente tan complejo como el de la factorizacin de nmeros primos
(y, al igual que su primo RSA, no est demostrado que el problema de logaritmos
discretos no se pueda resolver mediante herramientas matemticas ms poderosas
en el futuro). Est siendo utilizado cada vez con ms frecuencia, entre otras cosas
por cuestiones de patentes (la patente D-H ha expirado). Aunque el algoritmo DH
es ms antiguo que el RSA, es ms reciente en su utilizacin. Se ignora si
suplantar a RSA o coexistirn.

CRIPTOSISTEMAS DE CURVA ELPTICA:
Son los ms recientes dentro del campo de los sistemas de clave pblica. En
general se creen que son bastante seguros, pero no ha sido demostrado. Existe un
tipo de curvas que recientemente se ha revelado extremadamente vulnerable, por lo
que stas no deben usarse en criptografa. Existen muchos otros tipos de curvas,
pero han de ser cuidadosamente examinadas para comprobar su idoneidad como
base para un cdigo de cifrado de datos. La vala de los sistemas de curvas
elpticas permanece hoy por hoy bajo dudas.

TABLA COMPARATIVA CRIPTOGRAFA SIMTRICA Y ASIMTRICA


Ventajas Desventajas
Garantas de
seguridad
Uso
Algoritmos ms
usados
Simtrica
Sistema eficiente en grupos
muy reducidos, ya que slo
es necesaria una nica
clave
No es necesario disponer de
una tercera parte confiable
Infraestructura sencilla
Es necesario compartir la
clave entre emisor y
receptor por medios que
pueden no ser seguros
Si se compromete la clave,
se compromete toda la
comunicacin
No permite autenticar al
emisor ya que una misma
clave la utilizan dos
personas
Se necesita un elevado
nmero de claves: n*(n-
1)/2; siendo n el nmero de
personas implicadas en una
comunicacin cifrada
Confidencialidad
Integridad
Cifrado de
mensajes
DES con
tamao de
clave de 56
bits
Triple-Des
con tamao de
clave de 128
bits a 256 bits
Blowfish con
tamao de
clave de 128
bits a 256 bits
AES con
tamaos de
clave de 128,
192 o 256 bits
Asimtrica
Nmero de claves reducido,
ya que cada individuo
necesitar nicamente un
par de claves
Computacionalmente es
complicado encontrar la
clave privada a partir de la
pblica
No es necesario transmitir
la clave privada entre
emisor y receptor
Permite autenticar a quien
utilice la clave privada
Alto coste computacional en
el proceso de generacin de
claves
La necesidad de un tercero
(autoridad de certificacin)
en el proceso
Necesidad de una gran
infraestructura
independientemente del
nmero de individuos. Se
precisa mayor tiempo de
proceso y claves ms
grandes
Confidencialidad
Integridad
Autenticidad de
origen
No repudio
Cifrado de
mensajes
Firma digital
Intercambio
de claves
RSA con
tamao de
clave >= 1024
bits
DSA con
tamao de
clave de 512 a
1024 bits
ElGamal con
tamao de
clave
comprendida
entre 1024 y
2048 bits

CLASIFICACIN DE SEGURIDAD DE SISTEMAS
COMPUTACIONALES

La clasificacin de los sistemas de computacin segn sus requisitos de seguridad
ha sido un tema ampliamente discutido desde los aos setenta. La disparidad de
criterios existentes se ha ampliado ms con la conexin de las computadoras para
formar redes de computacin que pueden compartir recursos. Algunas de las
clasificaciones existentes en la actualidad son la clasificacin del Departamento de
Defensa (DoD) de los Estados Unidos de Amrica, el criterio alemn, el criterio
Canadiense, el ITSEC o el criterio comn.


Clasificacin del Departamento de Defensa (DoD) de los Estados Unidos

Esta clasificacin especifica cuatro niveles de seguridad: A, B, C y D. A
continuacin, se describen estos niveles de seguridad y las caractersticas de cada
uno.

Nivel D.
Sistemas con proteccin mnima o nula

No pasan las pruebas de seguridad mnima exigida en el DoD. MS-DOS y
Windows 3. 1 son sistemas de nivel D. Puesto que estn pensados para un sistema
monoproceso y monousuario, no proporcionan ningn tipo de control de acceso ni
de separacin de recursos.

Nivel C.
Capacidad discrecional para proteger recursos

La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios,
que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar
disponible para lectura, escritura o cualquier otra operacin. Casi todos los
sistemas operativos comerciales de propsito general, como Unix, Linux o
Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos
niveles:

CLASE CI:
Control de acceso por dominios. No hay posibilidad de establecer qu elemento
de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta
clase.

Divide a los usuarios en tres dominios: dueo, grupo y mundo. Se aplican
controles de acceso segn los dominios, siendo todos los elementos de un
determinado dominio iguales ante el sistema de seguridad.

CLASE C2:
Control de acceso individualizado. Granularidad mucho ms fina en el control
de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y
registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a
esta clase.

NIVEL B.
Control de acceso obligatorio

En este nivel, los controles de acceso no son discrecionales de los usuarios o
dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo
objeto controlado debe tener proteccin sea del tipo que sea. Este nivel se divide a
su vez en tres subniveles:

CLASE B1.
Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su
etiqueta de seguridad.

CLASE B2.
Proteccin estructurada. Todos los objetos deben estar controlados mediante un
sistema de seguridad con diseo formal y mecanismos de verificacin. Estos
mecanismos permiten probar que el sistema de seguridad se ajusta a los
requisitos exigidos.

CLASE B3.
Dominios de seguridad. B2 ampliado con pruebas exhaustivas para evitar
canales encubiertos, trampas y penetraciones. El sistema debe ser capaz de
detectar intentos de violaciones de seguridad, para ello debe permitir la creacin
de listas de control de acceso para usuarios o grupos que no tienen acceso a un
objeto.


NIVEl A.
Sistemas de seguridad certificados

Para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin
del sistema deben ser verificados y certificados por un organismo autorizado para
ello. Organismos de verificacin muy conocidos son el National Computer
Security Center o el TEMPEST.

CLASE AL.
Diseo verificado. Clase B1 mas modelo formal del sistema de seguridad. La
especificacin formal del sistema debe ser probada y aprobada por un organismo
certificador. Para ello debe existir una demostracin de que la especificacin se
corresponde con el modelo, una implementacin consistente con el mismo y un
anlisis formal de distintos problemas de seguridad.

CLASE AX.
Desarrollo controlado. A1 ms diseo con instalaciones y personal controlados.
Se podran incluir requisitos de integridad de programas, alta disponibilidad y
comunicaciones seguras.


CONCLUSIONES:

La importancia de sistemas de cifrado eficientes y robustos es fundamental
hoy en da, sobre todo por el amplio desarrollo de las redes y
telecomunicaciones, que por la necesidad de transmitir informacin puede
exponer la misma a cualquier ataque y sin la proteccin del cifrado esta
estara en manos de personas inescrupulosas.

Cada algoritmo de cifrado presenta ventajas e inconvenientes (tanto
simtricos como asimtricos) por lo que a la hora de escoger uno es
importante el tipo de seguridad requerida, los canales de comunicacin de la
misma y los recursos existentes para su implementacin.

La seguridad en sistemas computacionales, aunque no se evidencia de
manera importante en nuestros sistemas caseros, es sumamente importante
en empresas de gran tamao y entidades gubernamentales donde escoger el
adecuado nivel de la misma es fundamental para la proteccin de sistemas y
la informacin contenida en los mismos.


REFERENCIAS:

https://zonatic.usatudni.es/aprendizaje/aprende-sobre-el-dnie/57-aspectos-
tecnicos/196-criptografia-y-esquemas-de-clave-publica.html

http://wifitech.wordpress.com/criptografia/

http://www.ugr.es/~aquiran/cripto/informes/info002.htm

http://profinal0.tripod.com/clasifica.htm

http://www.segu-info.com.ar/logica/seguridadlogica.htm

También podría gustarte