Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Lineamientos Tecnológicos
.
UP
La Firma Digital y elCifrado
Universidad de PalermoFacultad de Ciencia y Tecnología
Gerardo Castillo Asenjo [email protected]
La Firma Digital y el cifrado
Objetivos:- Conocer las posibilidades que brinda la
firma digital y sus característicasfundamentales
Da solución a la necesidad de disponerde una autenticación persistente,integridad en las transacciones que lorequieran, como por ejemplo,financieras, documentación vital.
No repudio¿Son las Redes lo suficientemente
seguras?
Firma Digital - Seguridad en lastransacciones electrónicas
Objetivos de la Firma Digital:
Garantizar:! Autenticación! Integridad! No repudio
Autenticación! Que el destinatario del mensaje pueda
estar seguro de la identidad delremitente. Los extraños no puedenasumir la identidad de los generadoresde mensajes
Integridad! Garantizar que el mensaje no haya sido
alterado en el proceso de transmisión.Lo enviado por el remitente es igual a lorecibido por el destinatario. En elmundo físico esto se hace,generalmente, por verificación visual(sellos, lacre, etc.)
No repudio! Un remitente no puede negar que haya
enviado un mensaje
Internet
¿Son seguras las redesinformáticas?
CostosAplicaciones
CostosAplicaciones
DisponibilidadEscalabilidad
CambiosFlexibilidad
ExtranetsIntranets
Banda anchaADSL y CableBanda anchaADSL y Cable
Service ProviderServicios VPN
Service ProviderServicios VPN
Pérdida de integridad(Alteración de datos)
BancoCliente
Deposita $1000 Deposita $ 100
Ataques comunes a laseguridad
Pérdida de privacidad(Husmeo de paquetes)
m-i-p-a-s-s-w-o-r-d d-a-n-i
telnet minbas.orgusername: danielpassword: ***
Impersonalización(Sustitución de Identidad)
Soy Juan.Envíame toda lacorrespondenciacorporativa con el
Banco HSBC.
Juan
Plan de Negocios CorporativoExpandir en el área central de Miguel.
Robo de datos
Ataques de Negación delservicio - DoS
Internet
VictimaRed saturada
Acceso no autorizado
Inundación depaquetes ilegítimos
Paquetes ICMP – ECO (ping)
Programas para DoS:TrinooTribe Flood Network (TFN)TFN2KStacheldrath
Rebote
Atacante
Modelo de seguridaden las redes
Texto plano Texto planoEncrip-ción
Desen-cripciónCanal Seguro
Texto cifrado / encriptado
Clave / llave deDesencripciónClave / llave de
Encripción
CriptosistemaMedio de
Transmisor Transmisión ReceptorM C
Cifrador Mensaje cifrado Descifrador
T RMTC M
Cambio del contenido por un intruso
Intercepción del mensaje por un intruso
Cualquier medio de transmisión es inseguro
Integridad
Confidencialidad
Estos dos principios de la seguridad informática, el de laconfidencialidad y la integridad, (además de la disponibilidad
y el no repudio) serán muy importantes en un sistema deintercambio de información segura a través de Internet.
Confidencialidad e integridad
Tipos de criptosistemas
Clasificación de los criptosistemasSegœn el tratamiento del mensaje se pueden dividir en: Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits) Cifrado en flujo (A5) cifrado bit a bitSegœn el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pœblica Sistemas simétricos
Sistemas asimétricos
Criptosistemassimétricos y asimétricos
Criptosistemas simétricos:ExistirÆ una œnica clave (secreta) que deben compartir emisory receptor. Con la misma clave se cifra y se descifra por lo quela seguridad reside en mantener dicha clave en secreto.
Criptosistemas asimétricos:Cada usuario tiene un par de claves, una privada y otra pœblica,inversas dentro de un cuerpo finito. Lo que se cifra en emisióncon una clave, se descifra en recepción con la clave inversa. Laseguridad del sistema reside en la dificultad computacional dedescubrir la clave privada a partir de la pœblica. Para ello usanfunciones matemÆticas de un solo sentido con trampa.
Criptosistemas simétricos
Cifrado con criptosistemas de clave secretaMedio de
k Transmisión kM C
Texto TextoBase Criptograma Base
EK MT DKMC
protegida
Integridad
C’ no permitido Intruso
EK
Confidencialidad
protegida
M no permitido
DK
La confidencialidad y la integridad selograrÆn si se protegen las claves en el cifrado
y en el descifrado. Es decir, se obtienensimultáneamente si se protege la clave secreta.
DES, TDES,IDEA, CAST,RIJNDAEL
DES, TDES,IDEA, CAST,RIJNDAEL
Encripción simétrica
Encripción
Textoencriptado /
cifrado
Llave o clavede encripción
Este es el textoplano
Texto plano
123@8(@0kfl30kfl
Desencripción simétrica
Desencripción
Llave o clavede desencripción
Texto encriptadp
Este es eltexto plano
Texto plano
123@8(@0kfl30kfl
¡Usan la misma clave para encriptar y paradesencriptar!
Clave simétrica
! Las claves del remitente y el destinatarioson las mismas
! Si un banco tuviera 1.000.000 de clientesdebería tener un millón de claves (unapara cada cliente)
! Guardar el secreto sería casi imposible
A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M
Letra Original
Letra cifrada
Cifrado por sustitución
ESTO ES UNA PRUEBA
RFGB RF HAN CEHRON
Esto es unaprueba
Encrip-ción
Desen-cripción
Canal Seguro
Texto encriptado / cifrado
Clave / llave deDesencripción
Clave / llave deEncripción
A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M
Letra Original
Letra cifrada
A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M
Letra Original
Letra cifrada
Esto es unapruebaRFGB RF HAN CEHRON
=
Cifrado simétrico porsustitución
Cifrado simétrico portransposición
Texto plano Texto planoEncrip-ción
Desen-cripciónCanal Seguro
Texto encriptado / cifrado
Clave / llave deDesencripción
Clave / llave deEncripción
encuéntrameen la catedral a
medianoche
encuéntrameen la catedral a
medianoche
4 3 1 2 5 6 7e n c u e n tr a m e e n la c a t e d ra l a m e d ia n o c h e z
cmaaouetmcnaclneraaaeeeeh
nnddetlriz
4 3 1 2 5 6 7e n c u e n tr a m e e n la c a t e d ra l a m e d ia n o c h e z
Se puede hacer una segunda transposición con el primer texto cifrado,con una clave diferente para la segunda transposición
Síntesis
! Existe un algoritmo (la tabla de sustitucióno el tipo y orden de la transposición)
! Se define la misma clave (N) para ambosprocesos de cifrado
! Se define una metodología para que, enfunción de la clave y el algoritmo se puedatransformar el texto plano en texto cifradoy viceversa
Evolución! En un principio la seguridad estaba garantizada por el
método de cifrado
El conocimiento del método por parte de tercerosEl conocimiento del método por parte de tercerosanulaba la seguridad.anulaba la seguridad.Actualmente los métodos son estándares y laActualmente los métodos son estándares y laseguridad se garantiza por la claveseguridad se garantiza por la clave
La cantidad de claves diferentes es muy importanteLa cantidad de claves diferentes es muy importante
Algoritmo vs. clave! En un principio la seguridad se basaba en el
conocimiento del algoritmo. Esto tiene elproblema que si alguien obtiene el algoritmotodo el sistema de seguridad sucumbe.
! Imposibilidad de conectarse a un sitiodesconocido si cada sitio usara un algoritmodiferente
! Actualmente el secreto se baseexclusivamente en el conocimiento de la clave.Los algoritmos son públicos y constituyenestándares (DES, RSA, MD5)
Encripción asimétrica! La clave del remitente y destinatario
son diferentes! Una es secreta! La otra es pública! La secreta no se puede calcular a partir
de la pública
Encripción con claveasimétrica (clave pública)
Se usan dos claves interrelacionadas por elalgoritmo de encripción:
Una clave privada – conocida solo por el usuario
Una clave pública – de conocimiento general
Pueden usarse de diferentes formas, según losobjetivos que se persigan
Cifrado con clave pública del receptorIntercambio de claves RSA
Intruso
Medio deClave públicadel usuario B Transmisión
M
CUsuario A Criptograma
EB MT DB M
C
Clave privadadel usuario B
Usuario B protegida
Confidencialidad
M no permitido
DB
Observe que secifra con la
clave pœblicadel destinatario.
Las claves de EB yDB son “inversas”
Intercambio: RSA y DH
Un sistema similar es elintercambio de clave de
Diffie y Hellman DH
Criptosistemas asimétricos (1)
Encripción por Clave Pública
Texto Plano
Clave pública
Encripción
Texto encriptado
Este es elTextoPlano
123@8(@0kfl30kfl
Clave privada
Desencripción
Texto Plano
123@8(@0kfl30kfl
Textoencriptado
Este es el Texto Plano
Confidencialidad
FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B
CLAVE PÚBLICA A CLAVE PÚBLICA B
CLAVE PRIVADA A CLAVE PRIVADA B
Cifrado con clave privada del emisorFirma digital RSA
Intruso
CriptogramaC
Medio deClave privadadel usuario A Transmisión
M
Usuario A DA MT EA M
C
Clave públicadel usuario A
Usuario B DA
protegida
Integridad
C’ no permitidoObserve que se cifracon la clave privadadel emisor.
Las claves de EA yDA son “inversas”
Se firma sobre un hashH(M) del mensaje, porejemplo MD5 o SHA-1
Firmas: RSA y DSS
La firma DSS estÆbasada en el algoritmode cifra de El Gamal
Criptosistemas asimétricos (2)
Autenticación
FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B
CLAVE PÚBLICA A CLAVE PÚBLICA B
CLAVE PRIVADA A CLAVE PRIVADA B
Pasos en la generación de laFirma Digital
Archi-vo
Archivo + Firma Digital(archivo firmado)
Paso 3 :Envíe el archivo y la firmadigital (archivo firmado)
Firma Digital
Paso 1 :Elabore el Resumen delmensaje del archivo
Paso 2 :Encripte el Resumen delmensaje mediante la claveprivada del remitente
Resumen delmensaje
Resumen del Mensaje
Algoritmo deResumen del
mensaje
Mensaje 1 Resumen del mensaje 1
Mensaje N Resumen delmensaje N
::::::
::::::
Pasos en la verificación de lafirma digital
Archivo Firmadigital
Remitente
Paso 1a :Capture el Resumendel mensaje delarchivo
Paso 1b :Desencripte la firmadigital mediante la clavepública del remitente
Paso 2 :Compare los dosResúmenes del
mensaje ACEPTAR
RECHAZAR
Diferen-tes
Iguales
Resumendel
mensaje
Resumendel
mensaje
Archivofirmado Receptor
Formato del Certificado Digital
Firmado por la Clave Privada de la CA
Número de Serie: 1234567
Clave Pública :
Nombre: Oscar
Expira: 9/30/2002
Firma Digital
CA – Autoridad de Certificación
Tipos de cifrado consistemas asimétricosCriptosistemas de clave pública
C
Integridad
Confidencialidad
La confidencialidad y la integridad se obtienen por separado
Firma digital
Información cifrada
Autenticación del usuario A;
integridad de M
EB DBDAM EA
M
Usuario A Usuario B
k privadade A
k públicade A
k públicade B
k privadade B
DA DB
¿Qué usar, encripciónsimétrica o asimétrica?
Los sistemas de clave pœblica sonlentos pero tienen firma digital.Los sistemas de clave secreta sonrÆpidos pero no tienen firma digital.
Cifrado de la información:Sistemas de clave secreta
Firma e intercambio de clave de sesión:Sistemas de clave pública
¿Qué hacer?
Sistema híbrido decifrado y firma digital
Firma digitalsobre H(M)
Cifrado simØtrico
Intercambio clave de sesión K usandoEB(M) en emisión y DB(C) en recepción
Autenticacióndel usuario e
integridad
K K
M EA M
Usuario A
k privadade A
Usuario B
k públicade A
Cifrado asimØtrico
k secretaKDA K
C
k secreta
Confidencialidad y autenticaciónsimultáneas
FUENTE A ENC1 ENC2 DES1 DES2 DESTINO B
CONFIDENCIALIDAD
CLAVE PÚBLICA A CLAVE PÚBLICA B AUTENTICACIÓN
CLAVE PRIVADA A CLAVE PRIVADA B
Combinaciones de EncripciónNúmero de posibles combinaciones según la
longitud de las claves de encripción: Long. en bits Número de combinaciones 2 4 (00, 01, 10, 11) 3 8 (000,001,010,011,100,101,110,111) 40 1,1 x 10 a la 12 56 7,2 x 10 a la 16 112 8,35 x 10 a la 30 128 4,53 x 10 a la 33 168 1,16 x 10 a la 39 256 1,28 x 10 a la 47 512 6,58 x 10 a la 59 1024 1,52 x 10 a la 72
Firma Digital
Este es una prueba de un contrato que se va a firmar entre dos partes paraver como queda Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de un contrato quese va a firmar entre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entre dos partes para vercomo queda
Este es una prueba de un contrato que se va a firmar entre dospartes para ver como quedaprueba de un contrato que se va a
firmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a firmar entre dos
partes para ver como quedaEste es una prueba de un contrato que se va a firmar entre dos
partes para ver como queda Este es una prueba de un contrato quese va a firmar entre dos partes para ver como queda Este es una
prueba de un contrato que se va a firmar entre dos partes para vercomo queda
Firma ológrafa
Roberto Alicia
Firma ológrafa
Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de uncontrato que se va a firmar entre dos partes para vercomo queda
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de uncontrato que se va a firmar entre dos partes para vercomo quedaEste es una prueba de un contrato que se va a firmarentre dos partes para ver como quedaprueba de un
contrato que se va a firmar entre dos partes para vercomo queda
Este es una prueba de un
RobertoRoberto AliciaAlicia
Escribano
Firma digital
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a
firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar
entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
CifraCifra
RobertoRoberto
AliciaAliciaInternet
Internet
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a
firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar
entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
E de rff ff ff f sdcsdx cxmX VCakl <c
X HHHH J HJ K J MBMBKJG MHGKHBMBMGLGM,BBGBM MHGMHJ MMHJ M MGMHMHMMMGGM M MHGMHGMGM MMGMGM M M MTYTMTMTMGMGMB M MYGMHGMNBM MHMHYM MHMHBMHGMGB MM M MHMHM GTMGBMGMGNVB ,GMGNBM BN, ,G GG B GJNGRKFN F KGFJN GFJGNG N GJGN NGHNBJBNGNGN NGNGNGH NGNGN N GNGN NGMNGNGNGNGN NGG
ResumenResumen
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un firmar entre dospartes para ver como queda
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a
firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar
entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
ResumeResume
DescifraDescifra
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un firmar entre dos artespara ver como queda
Este es una prueba de un contratoq????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????
Clave Pública de Clave Pública de AliciaAlicia
Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda
Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda
Este es una prueba de un firmar entre dos artespara ver como queda
ComparaComparapor igualpor igual
Clave Privada de Clave Privada de AliciaAlicia
SISI
NO
FirmaFirmaCorrectaCorrecta
FirmaFirmaIncorrectaIncorrecta
• Autoridad de Certificación.• Aplicaciones
•Operaciones jurídicas•Banca virtual•Comercio electrónico
Banco del comerciante
Comprador Comerciante
banco compra comercio
Autoridad de Certificación
Banco del comprador
Componentes
Yo soy Juan Pérez yesta es mi clave pública
Entidadfinal
Autoridad deCertificación
XXX
CertificadoDigital
Autoridad de Certificación
• Se trata de solicitar al usuario lafirma de los datos que introduce.
No repudio
Firma deFormulario
SET SSL
-Secure Electronic Transaction-Protocolo de pago seguro- No orientado a usuario- Migración a server wallet
-Secure Socket Layer-Diferentes soluciones- Orientado al usuario- Firma digital
SET y SSL
• Necesidad de la Autoridad deCertificación
• Firma digital para operacionesjurídicas, transacciones financieras,banca virtual, etc
• Solución mixta para transaccioneselectrónicas
Conclusiones