Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010
Contenido Controles Criptográficos Definiciones Técnicas criptográficas
Introducción El subsistema de entorno establece la interface entre el usuario potencial, y el sistema en sí mismo. Ej.: Un cliente que va a un cajero automático, inserta una tarjeta e ingresa su número de identificación personal (PIN). Un usuario intentando ingresar en un sistema.
Introducción... Los controles en el subsistema de entorno tienen 3 propósitos principales: Establecer la identidad y autenticidad de los usuarios potenciales de un sistema de computación. Establecer la identidad y autenticidad de los recursos que los usuarios intentan usar. Restringir las acciones de los usuarios que han obtenido recursos, a un grupo de acciones autorizadas.
Introducción... Anteriormente, no se les daba mucha importancia. Actualmente, debido a la gran proliferación de sistemas distribuidos y al comercio electrónico, se han convertido en uno de los controles más complejos, para la tarea del auditor.
Controles Criptográficos Diseñados para proteger la privacidad y las modificaciones no autorizadas de datos. Hacen una mezcla en los datos, para que éstos no tengan sentido, para quien no posea los medios para reordenarlos. Son utilizados en muchos subsistemas, y existen en muchos controles de entorno como passwords, PIN y firmas digitales.
Naturaleza de la Criptografía Criptología es la ciencia de los códigos secretos. Incorpora el estudio de criptografía y criptoanálisis. Criptografía se encarga de los sistemas para transformar datos en códigos (criptogramas), que no tienen significado para quien no posea el sistema para recuperar los datos originales. Criptoanálisis se encarga de las técnicas para recuperar ilegalmente datos críticos de los criptogramas. Criptografista: persona que diseña un sistema criptográfico. Criptoanalista es el antagonista.
Técnicas criptográficas La técnica criptográfica transforma (encripta) datos (texto limpio) en criptogramas (texto cifrado). La potencia de una técnica criptográfica es medida por su factor de trabajo. Esto es función del tiempo y el costo que necesita el criptoanalista para decifrar el texto cifrado. Hay tres clases de cifrado: por transposición. por sustitución. por producto.
Cifrado por transposición Los cifrados por transposición usan alguna regla para permutar el orden de los caracteres dentro de una cadena de datos. Ej.: intercambiar la posición de caracteres en pares consecutivos. MI OBJETIVO ES ENSEÑAR BIEN Sería codificado como IMO JBTEVO OSEE SNÑA RIBNE El blanco es 1 carácter más. Aún los cifrados por transposición más complejos son un objetivo fácil para el criptoanalista. Protegen la integridad de los datos sólo contra un browser casual. No es recomendable, cuando la seguridad es crítica.
Cifrado por sustitución Los cifrados por sustitución retienen la posición de caracteres dentro del mensaje y esconden su identidad reemplazándolos por otros de acuerdo a alguna regla. Ej.: Se debe elegir una clave que no tenga caracteres duplicados. Ej: IDEOGRAPHY. Dadas las 26 letras del alfabeto, las primeras 10 (cantidad de caracteres de la palabra clave) se reemplazan por las letras claves. Las restantes son reemplazadas por las no contenidas en la clave, comenzando desde el principio del alfabeto. Cleartext: ABCDEFGHIJ KLMNÑOPQRSTUVWXYZ Ciphertext: IDEOGRAPHY BCFJKLMNÑQSTUVWXZ
Cifrado por sustitución... A B C D E F G H I J K L M I D E O G R A P H Y B C F N Ñ O P Q R S T U V W X Y Z J K L M N Ñ Q S T U V W X Z Ejemplo: El mensaje es: Cleartext: MI OBJETIVO ES ENSEÑAR Ciphertext: FH LDYGSHUL GQ GJQGKIÑ Estos sistemas fueron usados ampliamente antes del advenimiento de las computadoras, pero ahora pueden ser quebrados fácilmente, por lo que son poco útiles para proteger la integridad de datos.
Cifrado por producto Los cifrados por producto usan una combinación de métodos de transposición y sustitución. Pueden ser diseñados para resistir criptoanálisis, por lo que son el método de encriptación más usado. A partir de acá, al hablar de cifrado, asumiremos que estamos utilizando esta clase de cifrado.
Elección de un sistema de cifrado Un sistema de cifrado tiene dos componentes: Método o algoritmo de cifrado, que constituye la técnica criptográfica básica. La llave criptográfica sobre la cual opera el algoritmo, en conjunción con el texto limpio para producir el texto cifrado.
Elección de un sistema de cifrado... Shannon enuncia 5 propiedades deseables en un sistema de cifrado: 1. Factor de trabajo alto: el cifrado debe ser difícil de quebrar para el criptoanalista. 2. Llave pequeña: la llave criptográfica debe ser corta, para ser cambiada frecuente y fácilmente. 3. Simplicidad: sistemas de cifrado complejos pueden ser costosos.
Elección de un sistema de cifrado... 4. Baja propagación de errores: algunos tipos de textos cifrados dependen de textos cifrados previos; si se usa un método de encriptación encadenado, la corrupción de un bit del texto cifrado causará varios errores en la desencriptación. 5. Pequeña expansión del tamaño del mensaje: algunos sistemas de cifrado introducen ruido en el mensaje para obstaculizar el uso de técnicas estáticas para romper el código. Estas propiedades no pueden ser alcanzadas todas simultáneamente, al encriptar lenguaje natural.
Elección de un sistema de cifrado... Los métodos de cifrado deben hacer un balance entre: Simplicidad del algoritmo Tamaño pequeño de la clave Sistemas de llave-larga: los sistemas de cifrado que usan una llave larga y un algoritmo sencillo. Sistemas de algoritmo fuerte: los sistemas que usan un algoritmo conocido por su fortaleza.
Elección de un sistema de cifrado... El algoritmo DES (Data Encryption Standard) es un sistema de cifrado de algoritmo fuerte, desarrollado por IBM, y aprobado por National Bureau of Standards (NBS). Usa una llave de 64 bits; el algoritmo usa 56 bits y 8 de paridad. El algoritmo convierte un bloque de 64 bits (8 caracteres) en un bloque de texto cifrado de 64 bits pasando a través de 16 rondas de cifrado.
Elección de un sistema de cifrado... National Bureau of Standards Data Encription Standard (NBS-DES) 8 bits Clave corta paridad Texto limpio 56 bits 64 bits Algoritmo fuerte 16 veces Texto cifrado 64 bits
Criptosistemas con llave pública La mayor desventaja de criptosistemas convencionales o con llave privada, es que las partes que quieren intercambiar información deben compartir una llave secreta común. La llave es usada para encriptar y desencriptar. Asegurar la distribución segura de una llave a todas las partes es una tarea difícil. Diffie y Hellman (1976) propusieron un criptosistema en que la encriptación y decriptación son asimétricos, se necesitan llaves diferentes para encriptar y desencriptar el mensaje.
Criptosistemas con llave pública... Las llaves son reversibles, cualquiera puede ser usada para encriptar un mensaje y la otra para desencriptarlo. Permitiendo una llave pública y manteniendo la otra privada, se procede de la siguiente manera: un sender S puede transmitir un mensaje a un receptor R bajo la llave pública de R, y a su vez R puede desencriptar el mensaje usando su llave privada. La seguridad se concentra sólo en la llave privada, que no necesita ser distribuida.
Criptosistemas con llave pública... El más conocido es un esquema propuesto por Rivest, Shamir y Adleman (1978). La mayor desventaja es que encriptan y desencriptan más lento que criptosistemas con llave privada (simétricos). Su aplicación se está dispersando y están emergiendo sistemas más rápidos (utilizados en firmas digitales).
Criptosistemas con llave pública... Emisor Clave pública del Receptor Receptor Clave privada del Receptor Cifrado Mensaje cifrado Decifrado Mensaje de texto limpio Mensaje de texto limpio
Resumen Definiciones Técnicas criptográficas Transposición Sustitución Producto