Seguridad y evaluación de performance en redes locales

199 

Loading....

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

S e g u r i d a d y e v a l u a c i ó n d e P e r f o r m a n c e e n r e d e s l o c a l e s

D i r e c t o r :

A r m a n d o E d u a r d o d e G i u s t i

B a r a c , A d r i a n a C o r a l l i n i , G u s t a v o M a r a n o , F e r n a n d a I n t e g r a n t e s :

(2)

S e g u r i d a d y e v a l u a c i o n d e p e r f o r m a n c e e n r e d e s l o c a l e s

(3)

G b j e t i v o s G e n er al e s. I n t r o d u c c i ó n a los S i s t e m a s D i s t r i b u i d o s - I S e g u r i d a d en R e d e s de C o m p u t a c i ó n . II F a c t o r e s qu e a f e c t a n la P e r f o r m a n c e de la Red. III C o m p o n e n t e s de H a rd wa r e. A s p e c t o s d e S o f t w ar e . N e t Wa r e. S e g u r i d a d y S e r v ic io s . IV S i s t e m a P a r a el C o n t ro l y V i s u a l i z a c i ó n de los V R e c u r s o s de la Red. A n á l i s i s -D i s e ñ o E s t r u c t u r a d o . D i s e ñ o D e t a ll ad o . C o n c l u s i o n e s -A n e x o -A. B i b l i o g r a f í a

(4)

Objetivos Generales

O b j e t i v o s G e n e r a l e s

El notorio desarrollo de los sistemas distribuidos y en particular las redes locales resalta la importancia profesional y académica que reviste el estudio de diferentes aspectos de estas arqui t e c t u r a s .

Nuestro objetivo fue desarrollar una herramienta que mejore la gestión de supervisión de un sistema de red bajo el sistema operativo NetWare, dada su gran difusión en el mercado.

Para esto se estudiaron, en primer lugar, los aspectos de seguridad en redes, referidos tanto a protección y supervisión de operaciones a nivel sistema operativo de la red, como a una protección en la comunicación entre usuarios distribuidos. En segundo lugar se estudiaron las características de la red que son útiles en la evaluación de performance.

Como resultado se desarrollo un sistema para NetWare v 2.11 y posteriores que permite controlar la seguridad de la red a nivel de conexiones y detección de intrusos, como también controlar la utilización de los recursos.

(5)

I I n t r o d u c c i o n a l o s s i s t e m a s d i s t r i b u i d o s

Con ten ido Pág inas

1 D E F I N I C I O N 1 2 C A R A C T E R I S T I C A S DE LOS S I S T E M A S D I S T R I B U I D O S 2 2.1 E S T R U C T U R A S DE I N T E R C O N E X I O N 3 2.2 LA N E C E S I D A D DE USO DE P R O T O C O L O S 4 3 A R Q U I T E C T U R A DE LOS S I S T E M A S D I S T R I B U I D O S 4 3.1 LA P R O P U E S T A DE A R Q U I T E C T U R A ISO 5

(6)

Introducción a loa Sistemas Distribuidos

I n t r o d u c c i o n a l o s s i s t e m a s d i s t r i b u i d o s

1 D E F I N I C I O N

Las siguientes definiciones expresan en forma concreta a que se denomina sistemas distribuidos:

D e f i n i c i ó n de L i e b o w i t z y C a rs o n

"Un Sistema Distribuido es un sistema de computación en el cual las funciones computacionales son alocadas entre varios elementos f i 5 i eos de computación. Estos pueden estar geográficamente próximos o separados unos de otros."

T a n e n b a u m

"Una red de computadoras significa una colección de computadoras autónomas e i n t e r c o n e c t a d a s . Dos computadoras están interconectadas cuando son capaces de intercambiar información, que puede ocurrir a través de un medio físico de comunicación. Se compone por ejemplo, de alambre de cobre, micro onda, fibra óptica o satélites. El requisito de autonomía excluye los sistemas en los cuales existe una clara relación maestro esclavo entre las computadoras. "

E n s l o w

1- "Una multiplicidad de recurso^ c o m p u t a c i o n a 1 es de uso general incluyendo recursos físicos y lógicos, que pueden ser dinámicamente encargados de la ejecución de tareas específicas. La homogeneidad de recursos físicos no es esencial ";

2- "Una distribución geográfica de esos componentes físicos y lógicos, los cuales interactúan a través de una subred de comunicación de datos";

3- " Un sistema operacional de alto nivel que verifique e integre el control de los componentes distribuidos. Cada procesador individual puede tener su propio sistemar o p e r a c i o n a l " j

4- " La transparencia del sistema que permite el' requerimiento de servicios apenas por el nombre, sin identificación de quien será el ejecutor";

5- "Autonomía cooperativa, carácterizada por la operación e interacción de los recursos físicos y lógicos. Implica la no

(7)

e x i s t e n c i a de j e r a r q u í a s de control d e n t r o del sistema". T o m a m o s como d e f i n i c i ó n de s i s t e m a s d i s t r i b u i d o s a la e x t r a í d a de T a n e n b a u m 2 C A R A C T E R I S T I C A S D E L O S S I S T E M A S D I S T R I B U I D O S Un s i st em a de c o m p u t a c i ó n d i s t r i b u i d o p r e s e n t a una se r i e de ven taj a s : » Alto Desempeño. » Disponibilidad. » Compartir Recursos. » Rita E x t e n s i b i 1i d a d . D e s e m p e ñ o : D i s p o n i b i 1 i d a d : Es la p r o b a b i l i d a d de que, en c u a l q u i e r instante, un s i s t e m a este en f u n c i on a mi en t o . C o m p a r t i r R e c u r s o s :

D i s p o n i b i l i d a d para c u a l q ui e r usuario, sin i m p o r t a r su u b i c a c i ó n g e o gr áf i ca , c o m p a r t i r r e c u r s o s como programas, datos, e l e m e n t o s de p r o c e s a m i e n t o s y o t r o s d i s p o s i t i v o s

f í s i e o s .

Ex t e n s i b i 1 i d a d :

T a mb i én llamado de " c r e c i m i e n t o i n c re m e n t a l " , es la p o s i b i l i d a d de c o n s t r u c c i ó n de s i s t e m a s que pueden ser f á c i l m e n t e a d a p t a d o s a n u e v o s a m b i entes. La e x t e n s i b i 1 idad se r e f i e r e a la f a ci li d ad de s u s t i t u c i ó n de una f u nción lógica o de un e l e m e n t o de hardware.

Seguridad Y Evaluación de Performance en Redes Locales I-2 Es d e f i n i d o en t é r m i no s de e j e c u c i ó n y ti e m p o de r espuesta. La d e t e r m i n a c i ó n del í ndice de d e s e m p e ñ o está d i r e c t a m e n t e r e l a c i o n a d o con la a p li ca c i ó n . El m e j o r d e s e m p e ñ o e s p e r a d o en los s i s t e m a s d i s t r i b u i d o s se basa en el he c h o de que la r e la c ió n e o s t o / d e s e m p e ñ o de las p e q u eñ a s c o m p u t a d o r a s es i n fe r i o r al de las grandes.

(8)

Introducción a los Sistemas Distribuidos 2 . 1 E s t r u c t u r a s d e I n t e r c o n e x i ó n Los d i v e r s o s e l e m e n t o s de un s i s t e m a d i s t r i b u i d o por es t a r g e o g r á f i c a m e n t e s e pa r a d o s , n e c e s i t a n de un m e d i o f ísico para t r a n s p o r t a r i n fo r m a c i ó n que i n t e r c a m b i a n e n t r e si. La i n f o r m a c i ó n es t r a n s m i t i d a en forma de s e ñ a le s e l é c t r i ca s . El m e d i o mas s im pl e de t r a n s m i s i ó n es el par de hilos. Es t e in c l u y e el par t r e nz a do y el c able coaxil. La v e l o c i d a d de t r a n s i c ió n de

la i n f o r m a c i ó n se m i d e en bits por segundos.

□ t r o tipo de m e d i o u t i l i z a d o para la t r a n s m i si ó n es la fibra óptica. P r e s e n t a n c a r á c t e r í s t i c a s de alta v e l o c i d a d de t r a n s m i s i ó n e i n m u n i d a d a los ruidos.

O t ro m e d i o de t r a n s m i s i ó n es la p r o p a g a c i ó n de on d a s e l e c t r o m a g n é t i c a s , por r adio o láser. Las o n d a s son d i f u n d i d a s en el espacio, y pueden ser c a p t a d as l i b r e m e nt e por c u a lq u i e r e l e m e n t o del s i s t e m a d i st ri b ui d o.

Se puede i d en t i f i c a r , en un s i s t e m a d i s tr i b u id o , dos s u b s is te ma s: el p r i m er o c o n s t i t u i d o por dos elementas de computación que son m á q u i n a s d e s t i n a d a s a la e j e c u c i ó n de p r o g r a m a s del usuario; el s e g u n d o es una subred de comunicación o s i s t e m a s de i n t er c on ex i ón , que c o n e c ta dos t e r m i n a l e s y t r a n s p o r t a i n f o r m a ci ón e n t re ellas.

El s i s t em a de i n t e r c o n e x i ó n se c o m p o ne de m e d i o s físicos de i n t e r c o n e x i ó n y de nodos. Los m e d i o s f í s i c os son llamados, líneas de t ra n s m i s i ó n , c i r c ui to s y canales. Las t e r m i n a l e s son c o n e c t a d a s a los n o d os que a su vez son e n l a z a d o s a través de un m e d i o f í s i c o de tran s m i s i ó n .

S i s t e m a s de i n t e r c o n e x i ó n :

- Subred Punto a Punto.

- Subred de Difusión.

S u b r e d P u n t o a Punto:

Los n o d os son e n l a z a d o s por m e d i o de hilos o fibras ópticas. Si dos n o d os no están d i r e c t a m e n t e c o n e c t a d o s por el m i s mo cable, la t r an s m i s i ó n d e b e ser hecha i n d i r e c t a m e n t e a tr a v é s de ot r o s no d o s i n t e r m e d i a r i o s (t r a n s m i s ió n nodo a n o d o ).

S u b r R e d de D i f u s i ó n :

El canal de c o m u n i c a c i ó n es c o m p a r t i d o por todos los nodos. U n o de e l l o s en v í a un m e n s a j e y todos los o t r o s lo reciben. Debe haber un m e c a n i s m o de forma de i n dicar a cual o cuales n o d os va d i r i g i d o el mensaje.

(9)

2 . 2 L a N e c e s i d a d d e U s o d e P r o t o c o l o s

Para promover un intercambio ordenado de información entre los elementos, se torna necesario establecer un conjunto de reglas y convenciones denominadas protocolos. Un protocolo es una abstracción lógica del proceso físico de comunicación.

Razones fundamentales:

lr_*) Para establecer un patrón de datos.

) Para establecer las convenciones necesarias. 3 r*j Para establecer caminos de comunicación.

3 A R Q U I T E C T U R A D E L O S S I S T E M A S D I S T R I B U I D O S

Los sistemas distribuidos son de naturaleza compleja, tanto para la parte referente a las aplicaciones, como para la parte referente a la comunicación entre los componentes distribuidos y separados físicamente. Contribuyen para esta complejidad cuestiones como el cambio de información a distancia y el con tro 1 de sincronización .

Los sistemas distribuidos usan la idea aplicada por la disciplina llamada "Ingeniería de Software" (busca de soluciones que sean estructuradas en módulos, los cuales deben presentar la mayor independencia posible entre ellos).

Sean dos o mas computadoras i n t e r c o n e c t a d a s , físicamente, y cada una de ellas organizada como una máquina compuesta de una serie de capas o niveles de abstracción. Estas van, desde el nivel de "hardware", pasando por los niveles de lenguaje de máquina, de sistema o p e r a c i o n a l , de lenguaje de montaje, de lenguajes de alto-nivel, hasta el nivel del lenguaje de computación.

Cada nivel de la jerarquía constituye una capa do servicio. En cada capa existe una in terface con la capa superior y otra con la capa inferior. El objetivo de una capa N es proveer ciertos

servicios para la capa N+l y superiores. La capa N es

inplementada basándose en los servicios ofrecidos por la capa N-l .

Una capa se constituye de componentes activos llamados

entidades. Para ejecutar sus servicios, las entidades de una capa

mantienen una conversación. Existen un conjunto de reglas y convenciones entre entidades de una capa que son colectivamente conocidas como protocolo de capa N.

Los servicios de la capa N ofrecidos a la capa N+l y superiores son provistos a través de una Ínter face. Esta define

(10)

Introducción a los Sistemas Distribuidos

cu a l e s son los s e r v i c i o s o f r e c i d o s y de que m a n e r a los m i s mo s son a 1 can z a d o s .

La t r a n s f e r e n c i a de d a t os e n t r e e n t i d a d e s de una mi s m a capa, no se da d i re c t a m e n t e . Las i n f o r m a c i o n e s son pa s a d a a la capa i n m e d i a t a m e n t e inferior, hasta a l c a n z ar la capa mas baja, d o n de se si t ú a el m e d i o fí s i c o de c o m un i c a c i ó n . Ahí o c u r r e la t r a n s m i s i ó n real de i n f o rm ac i ón e n t r e sus e ntidades.

Al c o n j u n t o de capas, p r o t o c o l o s e i n t er f a s e s se les da el n o m b r e de a r q u i t e c t u r a de los s i s t e m a s de i n t e r c o n e x i ó n .

3 . 1 L a P r o p u e s t a d e A r q u i t e c t u r a d e la I S O

Una de las p r i n c i p a l e s v e n t a j a s de una e s t r u c t u r a o r g a n i z a d a s en capas es p e r mi t i r que e l e m e n t o s de c o m pu t a c i ó n h e t e r o g é n e o s se p uedan comunicar. La i ni ci a t i v a más i m p o r t a n t e en este s e n t i d o p a rtió de la ISO (" I n t e rn at io n al O r g a n i z a t i o n for S t a n d a r i z a t i o n "), un o r g a n i s m o i n t e rn ac i on al que c o n gr e g a r e p r e s en t a n tes i n s t i t u c i o n a l e s de d i v e r s o s p a íses i n t e r e s a d o s en a s p e c t o s de p a t r o n i z a c i ó n en general. La ISO e l a b o r ó un m o d e l o bá s i c o de r e f e r e n c i a de la a r q u i t e c t u r a de s i s t e m a de i n t e r c on e x i ón r e f e r i d o como m o d e l o OSI ("Open S y s t e m s I n t e r c o n n e c t i o n "). La f i n a li da d del m o d e l o de r e f e r e n c i a O S I / I S O es p r o v e e r una base común para la c o o r d i n a c i ó n en el d e s e r r o l l o de p a t r o n e s con el p r o p ó s i t o de i n t e r c o n e c t a r sistemas.

A r q u i t e c t u r a e n C a p a s

El m o d e l o p r o po ne una d i v i s i ó n en si e t e capas (ver Fig.l): 1— C ap a de A p l i c a c ió n:

P r o v e e s e r v i c i o s para los p r o c e s o s de los u s u a r i o s finales. En es t a capa los u s u a r i o s tienen la libertad de d e f i n i r sus p r o p i o s pro t o c o l o s . Los p r o c e s os de la a p l i c a c i ó n son los c o n s u m i d o r e s fi n a l e s y g e n e r a d o r e s p r i m a r i o s de la i n f ormación.

2 — C a p a de P r e s e n t a c i ó n :

T i en e como o b j e t i v o la e j e c u c i ó n de f u n c i o ne s f r e c u e n t e m e n t e r e q u e r i d a s y que por eso pueden ser r e s u e lt a s en forma general. Un p r o b l e m a tí p i c o es la c o n ve r s i ó n de c a racteres. La capa de p r e s e n t a c i ó n se o c up a de los a s p e c t o s de s i n t ax i s y s e m á n t i c a de la i n fo r m a c i ó n que se transmite.

(11)

Fig.l: Esquema de una organización en capas.

3 — C a p a de Sesión:

Tiene como objetivo ofrecer los medios necesarios para organizar y sincronizar la comunicación entre dos aplicaciones, o partes de una aplicación.

4- C a p a de T r a n s p o rt e:

Esta capa provee para las superiores un servicio independiente del medio de comunicación (capa inferior), de forma de tornar transparente la existencia del subsistema de transmisión, su estructura y características tecnológicas. Debe garantizar las transferencia correcta, ordenada y de manera eficiente de la información generada en un elemento de computación hasta su destino final. La función principal consiste en aceptar los datos de la capa de sesión, dividirlos, siempre que sea necesario, en unidades mas pequeñas, pasarlas a la capa de red y asegurar que todos ellos lleguen correctamente al otro ex t r e m o .

5 — C a p a de R e d :

Esta capa esta afectada a la transferencia de información entre los diversos componentes del subsistema de transmisión . La unidad de información tratada es conocida como paquete. La comunicación entre las entidades de esta capa es llevada a cabo

(12)

Introducción a loa Sistemas Distribuidos

de manera punto-a-punto.

Entre las funciones esta el control de flujo para evitar c o n g e s t i o n a m i e n t o s , la detección y corrección de los errores de los paquetes y la mu 1tiplexación de conexiones de red para optimizar los recursos de comunicación. El servicio típico de esta capa es el "circuito virtual".

El patrón escogido por la ISO es X.25 de la CCITT. 6- C a p a de Enlace:

El objetivo de esta capa es p r o v e e r , para las entidades comunicante de la capa de red, una línea de comunicación que se encuentre libre de errores, a partir de la línea física existente. Los datos son segmentados y enviados en unidades conocidas como tramas. Es su función delimitar las tramas y t r a n s m i t i r 1 os en secuencia. Cuando una trama es recibida, el receptor envía otra de reconocimiento.

7- C a p a F í sica:

Es responsable de la transferencia de bits a través del medio físico de transmisión. La unidad tratada en esta capa es el "bit". Se relaciona con las carácterísticas eléctricas y mecánicas de la transmisión. Es también función de esta capa el establecimiento de conexiones físicas, el secuenciamiento de los bits, y notificación de condiciones de error para la capa de en 1 a c e .

(13)

I I S e g u r i d a d e n r e d e s C o m p u t a c i o n

Contenido Páginas

CRI P T O G R A F I A COMPUTACIONAL

1 ASPECTOS BASICOS DE SISTEMAS DE CRIPTOGRAFIADO 1

2 ENCRIPTADO CLASICO 3

3 ALGORITMO DE ENCRIPTADO SIMETRICO 4

3.1 SUSTITUCION DE HILL 4

3.2 ENCRIPTADO DE VIGENERE 5

3.3 DES -DATA ENCRYPTION STANDARD 6

4 CRIPTOGRAFIA DE DOS CLAVES O ASIMETRICO 15

SEGURIDAD EN REDES DE C O M P UTACION

1 PROTECCION DE LA INFORMACION EN REDES DE COMPUTADORAS 19 1.1 DISTRIBUCION DE CLAVES CRIPTOGRAFICAS 20 1.2 DISTRIBUCION DE CLAVES PARA ALGORITMOS DRPTOGRAFICOS

SIMETRICOS 22

1.3 DISTRIBUCION DE CLAVES PARA ALGORITMOS

CRIPTOGRAFICOS ASIMETRICOS 24

1.4 GENERACION Y ALMACENAMIENTO DE CLAVES CRIPTOGRAFICAS 26

1.5 PROTOCOLOS CRIPTOGRAFICOS 29

2 ADMINISTRACION DE LA EMISION DE CLAVES 33 2.1 EJEMPLO DE MANEJO DE CLAVE USANDO DES 33

2.2 CLAVES DE TRANSACCION 41

2.3 CLAVES DE SESION 43

3 TRANSFERENCIA ELECTRONICA DE FONDOS (E F T ) 46 3.1 NUMERO DE IDENTIFICACION PERSONAL (PIN) 47 3.2 PIN ORIENTADOS A LOS SISTEMAS DE EFT 47 3.3 PIN Y CLAVE PERSONAL ORIENTADO A SISTEMAS EFT 50 3.4 REQUERIMIENTOS DE PROTECCION EN SISTEMAS EFT 52

4 CONCLUSION 54

4.1 CONCLUSIONES GENERALES 54

4.2 PROTOCOLO BASICO DE DISTRIBUCION DE CLAVES 55

4.3 ESQUEMA FUNCIONAL 57

5 ABREVIATURAS 61

(14)

Seguridad en Redes de Computación

C r i p t o g r a f i a

c o m p u t a c i o n a l

1 A S P E C T O S B A S I C O S D E S I S T E M A S D E C R I P T O G R A F I A D O

La c r i p t o g r a f í a se basa en el e n c r i p t a d o q u e c o n v i e r t e el m e n s a j e o ri g i n a l (texto claro) en o t r o (texto oculto) el cual t i e n e s e n t i d o para el r e c e p t o r a u t o r i z a d o por m e d i o del d e s e n c r i p t a d o . Un c r i p t o s i s t e m a es u n a t r a n s f o r m a c i ó n i n v e r t i b l e con un p a r á m e t r o s i m p l e k: E*. : k € K D o n d e K es el e s p a c i o de c l a ve s de longitud f in i t a . Dado: M; e s p a c i o de los m e ns a j e s . C; e s p a c i o de los t e x t o s e n c r i pt a d o s. El s i s t e m a te n d r á las s i g u i e n t e s p r o pi e d a d e s : » A l g o r i t m o de e n c r i p t a d o En la a c t u a l i d a d las re d e s de c o m u n i c a c i ó n c o n s t i t u y e n un e l e m e n t o vital de las o r g a n i z a c i o n e s para la r e a l i z a c i ó n de los n e g o c i o s u a c ti vi d a d e s . E s t o a l l evado a un a gran e x p a n s i ó n de las re d e s de c o m p u t a d o r e s d o n d e m u c h a s p e r s o n a s p ueden tener a c c e s o a a ér e a s de datos, a b r i e n d o una gran p u e rt a a p o s i bl e s a c t i v i d a d e s i l í ci t as como e x t r a e r o m o d i f i c a r i n f o r m a c i ó n vital de una e mp r e s a s , p e r s o n a s o i n s t i t u ci o n e s. La c r i p t o g r a f í a tiene por o b j e t i v o g a r an t iz ar :

» C o n f i d e n c i a l i d a d de a q u e l l a informa c i ó n .

» I n tegridad, o sea g a r a n t i z a r a los u s u a r i o s que la i n f o r m a c i ó n es correcta, o r i g i n a l , que no haya si d o a l t e r a d a a c c i de nt a l o i n te n c i o n a l m e n t e .

» A u t e n t i c i d a d de u s ua r i o s .

P a ra cada cl a v e k g K, es u n a t r a n s f o r m a c i d n i n v er t i b l e del e s p a c i o de los m e n s a j e s al de los c r i p t o g r a m a s :

(15)

C om o in d i c a la Fi g . i un S i s t e m a de C r i p t o g r á f i c o es un p r o c e s o de c o d i f i c a c i ó n y d e c o d i f i c a c i ó n de m o d o tal que el 1*"° no p e r m i t a que un i n t r u s o pu e d a i n t e r p r e t a r la i n f o r m a c i ó n y a de m á s p u e da ser d e c o d i f i c a d a , de forma tal de o b t e n e r el m e n s a j e o r i g i na l; el 2 do p r o c e s o se e n c a r g a de la d e c o d i f i c a c i ó n del m e n s a j e y en a l g u n o s c asos v e r i f i c a r qu e e s t e le per t e n e z c a .

Fig.i: Sistema de encriptado

C o m o p o d em os ver en la Fi g . i i n t e r v i e n e n cl a v e s al c o d i f i c a r y al d e c o d i f i c a r , a su vez, e s t a s p u eden ser ig u a l e s o n o .

El c r i p t o a n á 1isis es la c i e n ci a qu e trata de r e c u p e r a r el m e n s a j e o r i g in al a p a r t i r del t exto e n c r ip t a d o, sin c o n oc e r la c l a v e s u s a d a en el a l g o r i t m o . A p l i c a las t e o r í as m a t em á t i c a s , p r o b a b i 1 i s t i c a s , e s t a d í s t i c a s y a l g e b r a ic a s . U t i l i z a también i n f o r m a c i ó n r e l a c i o n a d a con el l e n g u a j e nat u r a l del m e n s a j e y su con t e x t o .

Por lo tanto un s i s t e m a ideal s e r í a aquel qu e tuv i e r a una d i s t r i b u c i ó n pl a n a de todos los s í m b o l o s p o s i b l e s en el texto e n c ri pt ad o. Es decir, las c a r á c t e r í s t i c a s r e d u n d a n t e s del

Seguridad Y Evaluación de Performance en Redes Locales II-2 » La s c la v es d e b en d e f i n i r u n i v o c a m e n t e al m e n s a j e e n c ri p t a d o . » A l g o r i t m o de d e s e n c r i p t a d o ; es el a l g o r i t m o inverso:

(16)

Seguridad en Redes de Computación

l e n gu aj e de b e n e s t a r o c u l t a s

2 E N C R I P T A D O C L A S I C O

C r i p t o g r a f i a d o por S u s t i t u c i ó n M o n o a l t a b é t i c a por Tabla:

C o n s i s t e en c a m b ia r una letra por o t r a de a c u e r d o a una t a b l a .

C r i p t o g r a f i a d o por S u s t i t u c i ó n M o n o a l f a b é t i c a por D e s p l a z a m i e n t o Fijo:

El e m p e r a d o r r o ma n o J u l i o C e s a r t i l i zo s u s t i t u c i ó n m o n o a l f a b é t i c a para c o m u n i c a r s e con sus g e n e r a l es . E s t a c o n s i s te en s u s t i t u i r cada letra del t exto por ot r a que es t á 3 p o s i c i o n e s más a d e l a n t e y f o rm a n d o un círculo.

C r i p t o g r a f i a d o por S u s t i t u c i ó n M o n o a l f a b ó t i c a por D e s p l a z a m i e n t o A l e a t o r i o :

C o n s i s t e en una s e c u e n c i a a l e a t o r i a di d 2 . . . . d n de e n t e r o s q u e va de 0 a 25 y cada un o r e p r e s e n t a un d e s p l a z a m i e n t o s , d o n d e el Ira. c a r á c t e r se c o r r e s p o n d e con el d e s p l a z a m i e n t o di; el 2 d . con d2; etc.

C r i p t o g r a f i a d o por F u n c i o n e s U n i d i r e c c i o n a l e s :

Las f u n c i o n e s u n i d i r e c c i o n a l e s t ienen las s i g u i e n t e s p r o p i ed ad es :

» B a jo costo en tiempo, e s p a c i o y d i n e r o del c á l c u l o de f(x) d a d o un v a l o r de x. Por lo tanto es fácil de i m p l e m e n t a r en el emisor.

» Es caro en tiempo, e s p a c i o y d i n e r o el c á l c u l o de x d a d o un v a l or de f(x). Por lo tanto, d i fícil de i m p l e m e n t a r en el r e c e p t o r .

Es útil en c i e rt as a p l i c a c i o n e s que r e a l i z an f u n c io n e s i n s e guras, como por e j e m p l o el a l m a c e n a m i e n t o de las " P A S S W O R D " , d o n d e só l o i n te r e s a c o m p a r a r la cl a v e de a c c e s o pu e s t a por el u s u a r i o con la q u e e s t á a l m a c e n a d a y e n c r i p t ad a .

(17)

3 A L G O R I T M O D E E N C R I P T A D O S I M E T R I C O

C u a n d o la c lave para d e s e n c r i p t a r es igual a la e n c r i p t a r , el l a d eb e ser m a n t e n i d a en s e c r e t o y c o n o c i d a por el r e c e p t o r y el emisor, lo m i s m o o c u r r e c u an d o la clave de d e s e n c r i p t a r es una f un c i ó n c o m p u t a c i o n a 1m e n t e v i a b l e de la c lave de enc r i p t a r . D e c i m o s e n t o n c e s que el s i s t e m a es s i m é t r i c o o de c lave secreta.

El texto e n c r i p t a d o es p r o d u c t o de una c o m p o s i c i ó n de t f u n c i o n e s F F t , d o n d e cada F ± pu e d e ser u n a t r a n s p o s i c i ó n o un a s us t it uc i ó n.

S h a n n o n p r o p u s o u t i l i z a r d i s t i n t o s tipos de f u n c i o n es para c rear t r a n s f o r m a c i o n e s mixtas, por e j e m p l o a p l i c a n d o una t r a n s p o s i c i ó n s e g u i d a de una s e c u e n c i a a l t e r n a t i v a de s u s t i t u c i o n e s y o p e r a c i o n e s lin e a l e s simples. P a r a d e s c i f r a r el t exto e n c r i p t a d o se u t i l i z a el m i s m o a l g o r i t m o , i n v i r t i e n d o el or d e n de las o p e r a c i o n e s y a p l i c a n d o el i n v e rs o de cada s u s t i t u c i ó n y p e rm ut a c i ó n . La s e g u r i d a d de e s t o s a l g o r i t m o s r a d i ca en que la clave so l o d eb e ser r e c o n o c i d a en el e m i s o r y el receptor. 3 - 1 S u s t i t u c i ó n d e H I L L ( P a r a a l f a b e t o s d e 2 6 l e t r a s ) D i v i d i r e m o s el te x t o en b l o qu e de 3 letras. P a r a luego r e e m p l a z a r cada letra por un c o r r e s p o n d i e n t e v a l o r n u m é r i c o de 0 a 25 ( qu e da nd o una base de r e p r e s e n t a c i ó n = 26):

Ej e m p l o :

Texto: Sa o P a u l o es ....

T e x t o a g r u pado: S a o Pau loe s ...

T e xt o s u s t i tu id o : 11 ( IB , 0 , 1 4 ) t= (15,0,20) t-r ( i 1,14,4 )

t i. ( 18 )

P a r a el e n c r i p t a d o z

S e l e c c i o n a m o s un a cl a v e que será una m a t ri z T, un n u e s t r o caso una de 3x3 de m o d o tal que:

A h o ra s u s t i t u i r e m o s cada terna del t exto or i g i n a l t*. por una

(18)

Seguridad en Redes de Computación e n c r i p t a d a e± donde: P a r a el d e s e n c r i p t a d o : T e n d r e m o s qu e h a ll a r u n a m a t r iz T -1 tal que: En n u e s t r o ejem.: El a l g o r i t m o de HI L L es fácil de q u e b r a r para un c r i pt o an ál ist.a con un texto conocido. O sea, d e t e r m i n a r T y T -ì a p ar ti r de n - b l o q u e s ( 11 , t3 , • . , tn ) de te x t o d e s c i fr a d o , bas t a r á r e s o 1ver :

3 . 2 E n c r i p t a d o d e V I G E N E R E (Para a l f a b e t o s de 26 letras)

El e n c r i p t a d o de V i g e n e r e toma como cl a v e a un v e c t o r k = (k ® ,k *,...., kn -i) en base 26. D a d o el texto r e p r e s e n t a d o por la letras t 0 , tl, . . , t j , . . será s u s t i t u i d o por el c o r r e s p o n d i e n t e e n c r i p t a d o e l , e 2 , . . , de m o d o que:

P a ra e 1 e j e m .:

E n t o n c e s para la Ira. letra (k0) es la s u s t i t u c i ó n de "Cesar", para la 2da. letra (kl) es la s u s t i t u c i ó n de " D e s p l a z a m i e n t o A l e a t or io " .

Por lo tanto el e n c r i p t a d o de V i g e n e r e es e x t r e m a d a m e n t e frágil para t a ma ñ o s de cl a v e p e q u eñas, así tam b i é n cu a n d o se hace un c r i p t o a n á 1isis de un te x t o conocido.

(19)

En ton c e s :

D e s p u é s de la ú l t i m a iterac i ó n , la mi t a d i z q ui e r d a y d e r e c h a no son i n te r c a m b i a d a s , el b l o q ue R i6 C o n c a t e n a d o s es la e n t r a d a a la p e r m u t a c i ó n final IP- 1 ., E s t o es n e c e s a r i o para q u e el a l g o r i t m o pu e d a ser u s a d o para e n c r i p t a r y d e s e n c r i p t a r

Seguridad Y Evaluación de Performance en Redea Localea II-6 3 - 3 D E S — D a t a E n c r y p t i o n S t a n d a r d

-Tu v o su o r ig en en el s i s t e m a L U C I F E R de IBM qu e fue m e j o r a d o en forma c o nj u n t a con la N A S A para ser a p r o b a d o en 1977 por el g o b i e r n o e s t a d o u n i d e n s e para sus d a t o s no c l a si f i c a d o s .

DES c od i f i c a b l o qu es de 64 bit, por lo t anto va t o m a n do el te x t o de a b l oq ue de 8 Byte; u s a n d o una clave de 56 bit (7 Byte). E s ta es una m a n e r a s e g u r a de c o d i f i c a c i ó n ya que se pueden c o n s t r u i r 256 = 7 x l 0 a-,í’ c l av e s d i s t i n t a s. A 1 ps por pr u e b a de una c l a v e y t e n i e n d o en cu e n t a qu e un año ti e n e 3 x 1 0 a-3 ps e n t o n c e s un p r o c e s o sin p a r a l e l i s m o s t a rd a r í a 2 . 0 0 0 años en d e t e r m i n a r la c 1 a v e . DES e s tá b a s a d o en t r a n s f o r m a c i o n e s com p u e s t a s : » S u s t i t u c i o n e s No L i n e a l e s para b l o q ue s pequeños. » P e r m u t a c i o n e s de bits, T r a n s f o r m a c i o n e s L i n e a l e s para c u a l q u i e r ta m a ñ o de bloque.

El DES e n c r i p t a b l o q u e s de 64 bit, s e p a r a n d o el texto de b l o q u e s de 8 Byte cada uno, u s a n d o una c lave de 56 bits (7 Byte). En r ea l i d a d de 64 bits, d o n d e 8 del los cu a l e s son de paridad.

Al b lo q ue de e n t r a d a T (Ver Fig.2) se le a p l ic a una p e r m u t a c i ó n inicial IP o b t e n i e n d o T ra = IP(T). (Ver Fig.:2) D e s p u é s de pasar a t r avés de 16 i t e r a c i o n e s de la f u nción f que c o m b i n a S u s t i t u c i o n e s y T r a n s p o s i c i o n e s , se a p l i c a la p e r m u t a c i ó n i n v e rs a IP-1 para o b t e n e r el r e s u l t a d o final.

Se a Ti el r e s u l t a d o de la i-é s i m a i t e r ación, y R± la m i t a d i z q u i e r d a y d e r e c h a en que se d i v i d e T A (TA = LíR a ), donde:

D o n d e : "+" es un O r - E x c 1u s i v o . Ki es una cl a v e de 48 bits.

(20)

Seguridad en Redes de Computación

(21)

La Función f y las Cajas S:

R±_i de 32 bits es e x p a n d i d o a un b l o qu e E(R¿-i) de 40 bits. P a r a tal fin a l g u n o s bits de Rí-i son s e l e c c i o n a d o s más de una vez. L u e g o se a p l i c a un OR e x c l u s i v o e n t r e E ( Ra-i ) y K*. El r e s u l t a d o es d i v i d i d o en 0 b l o qu e s e 6 bits: Bi B 3 ...B0 , do n d e

C ad a b l oq ue Bj de 6 bits es u s a d o como e n t r a d a a la función de S e l e c c i ó n Sj (" S - B o x ), a cual r e t o r na un b l o qu e de 4 bits

Sj (Bj ), ver Fig.:3. Los b l o q u e s son c o n c a te n a d os , o b t e n i é n d o s e un b l o qu e de 32 bits s o b r e el cual se a p l ic a una t r a n s p o s i c i ó n ( P e r mu ta ci ó n P). L u e g o el b l oq u e r e t o r n a d o por la función f(R¿_ a. , K¿ ) es:

C a da caja Sj t r a n s f o r m a un b l o qu e de 6 bits Bj = b i b 3 b3 b^.bob<í, en un b lo q ue de 4 bits de la s i g u i e n t e forma: el e n t e r o

c o r r e s p o n d i e n t e a bib* s e l e c c i o n a la fila en la tabla, m i e n t r a s q u e el e n t e r o cor r e sp o n d ien te a b3 b3 b^bei s e l e c c i o n a n las columnas. El v a l or de Sj (Bj ) es la r e p r e s e n t a c i ó n de 4 bits del e n t e r o en esa fila y columna.

L a s cajas S i m p l e m e n t a n las s u s t i t u c i o n e s no lineales. Su f un c i ó n es h acer que n i n g ú n bit de s a l i d a sea una f u n c i ó n lineal de los bits de e n t r a d a y de la clave.

C á l c u l o d e la Clave:

C a da i t er ac i ón i usa una cl a v e d i f e r e n t e de 40 bits k ¿ , d e r i v a d a de la cl a v e inicial K. K es un b l o qu e de 64 bits, con 0 bits de p a ri d ad en las p o s i c i o n e s 0 , 1 6 , . . . , 6 4 (Ver Fig.:4). Los 0 bits de p ar i d a d son e l i m i n a d o s por m e d i o de la p e r m u t a c i ó n PC-1, o b t e n i é n d o s e una cl a v e de 56 bits. El r e s u l t a d o PC-l(K) es d i v i d i d o en dos m i t a d e s C y D. D o n d e LS¿ es un d e s p l a z a m i e n t o c i r c u l a r a izquierda. L u e g o la cl a v e e s t á da d a por: P a ra d e s e n c r i p t a r se usa el m i s m o a l g o r i t m o , e x c e p t o que k 1& es u s a d a en la p r i m e r a i t e r a c ió n y en la 16. E s t o es

(22)

Seguridad en Redes de Computación d e b i d o a qu e la p e r m u t a c i ó n final IP-1 es la i n v e r s a de la i n i c i a l . De lo a n t e r i o r se pu e d e in f e r i r q u e las cl a v e s no son i n d e p e n d i e n t e s ya q u e s u rg e n por t r a n s p o s i c i o n e s de la clave p r i n c i p a 1. Fi g . 3 : C á l c u l o de f (R,K )

(23)

F i g . 4 : C á l c u l o de la C l a v e K

V I S I Ó N M A C R O S C Ó P I C A

La F i g . : 5 r e p r e s e n t a una v i s i ón m a c r o s c ó p i c a la cual c o n s i s t e en:

1) IP - S u s t i t u c i ó n I n ic i a l - : es una s u s t i t u c i ó n fija que va de 64 a 64 bit.

2) T - T r a n s f o r m a c i ó n - : es una t r a n s f o r m a c i ó n q u e d e p e n d e de un a cl a v e de 48 bit.

3) N : p e r m ut a dos m i t a d e s de 32 bit cada una.

4) K 1 , K 2 , . . , K 1 6 : c l a v e s de 48 bit que d e p e n d e n de la clave o r i g i n a l .

(24)

Seguridad en Redes de Computación

Fig.5: Visión macroscópica de DES

1) La s u s t i t u c i ó n c o n s i s t e s i m p l e m e n t e en un r e d i r e c c i o n a m i e n t o a cada bit del bl o q u e que va a e n c r i p t a r.

P o r e j e m . : Bit de E n t r a d a C o r r e s p o n d e a -> Bit de S a l i d a 0 1 1 3 2 2 3 6 4 0 5 4 6 7 7 5

Al final se r e a l i z a el paso i n v e rs o IP— i.

(25)

F i g . 6 : T r a n s f o r m a c i ó n . *34*34

A- Lo s 32 bits de la D e r . , pasan a ser los 32 bits de la Izq. B- S i m u l t á n e a m e n t e los 32 bits de la Der. m e n c i o n a d o s se

e x p a n d e a 48 bits, se e n c r i p t a n con una s u b c l a v e de 48 bits (sale de la clave ppal. de 56 bits) por m e d i o de un XOR; para luego c o n t r a e r s e a 32 bits. F i n a l m e n t e se r e a l i za una s u s t i t u c i ó n fija de 32 bits.

C- Lo s 32 bits e n c r i p t a d o s en el paso a n t e r i o r se c o m b i n a n con los 32 bits de la Izq. por m e d i o de un XÜR.

D- El r e s u l t a d o del paso a n t e r i o r pasa a ser el g r u p o de 32 bits de la Der. a la s a l i d a de la etapa.

3) L u e g o se p e r mu ta n las dos m i t a d e s de 32 bits del b l o q ue de 64 bits; d o n d e la mi t a d Izq. pasa a ser la de la Der. y v i c e v e r s a .

4) E s t o s dos ú l t i m o s p a so s se rep i t e n en un total de 16 veces.

G e n e r a c i ó n d e S u b c l a v e s :

La g e n e r a c i ó n de 16 s u b c l a v e s K 1 , . . , K 1 6 a p artir de la o r i gi n al co n s t a de:

» C o m o se ha e x p r e s a d o la cl a v e ppal. c o n s ta de 64 bits, 56 de los cu a l e s c o r r e s p o n d e n a la c lave p r o p i a m e n t e di c h a y 8 bits son de paridad, 1 por cada b l o q u e de 8 bits. Por lo tanto se e l i m i n a n los bits 7, 15, 23, 31, 39, 47, 55 y 63.

(26)

Seguridad en Redes de Computación

» El re s t o de los bits son c a r ga d o s en dos r e g i s t r o s C0 y D0 de 2 0 bits cada uno, de a c u e r d o a una s u s t i t u c i ó n fija. E j em . :

C 0 :56 48 40 32 24 16 8 0 57 49 41 33 25 17 9 1 50 50 42 34 26 18 10 2 9 51 43 35

D 0 :62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 60 52 44 38 28 20 12 4 27 19 11 3

» A h o r a para cada o b t e n c i ó n de una s u b c l a v e se r e a l i za una r o t ac ió n (ri) c i r c u l a r a i z q u i er d a de los r e g i s t r o s C0 y D0 bajo un c i er to p atrón que i ndica el d e s p1 a z a m i e n to o b t e n i e n d o los r e g i s t r o s C1 y DI de los c uales se s e l e c c i o n a n 48 bits de los 56 bits que am b o s r e g is t r o s c o n t i e n e n .

Ejem.: de p a trón de rotación, o nro. de p o s i c i o n e s de d e s p l a z a m i e n t o de los r e g i s t r o s C y D para el i - é s i m o paso.

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

r i l 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

F i n a l m e n t e de es t a m a n e r a o b t e n d r e m o s C i , DI y c o n s e c u e n t e m e n t e Ki para cada una de las etapas.

CRIPTOñNfiLISIS

IBM y NS A (Agencia de S e g u r i d a d A m e r i c a n a ) han v a l i d a d o el DES. U n o de los m é t o d o s u s a d o s por IBM fue la a p l i c a c i ó n de t é s te os de v a r i a n z a ("X3 D i s t r i b u c i ó n C h i - C u a d r a d a " ) para d e t e r m i n a r la no e x i s t e n c i a de c o r r e l a c i ó n e n t r e c o n j u n t o s p e q u e ñ o s de bits de clave, e n t r a d a y salida.

La m a y o r í a de los m é t o d o s u t i l i z a d o s por IBM y todos los u t i l i z a d o s por NSA f u eron c l a s i f i c a d o s como s e c retos. Sin e m b a r g o a l g u n a s d e c1a r a c i o n e s fueron p u b l i c a d a s , e n t r e las que se e nc ue n t r a n :

» El DES es muy bu e n o para a p l i c a c i o n e s civiles. » La N S A a s e g u r ó que el DES está libre “ de

a n a l í t i c a s y e s ta d í s t i c a s . » L a s C a j a s S son No L i ne a l e s .

» Al c am b i a r c u a l q u i e r bit de e n t r a d a de una caja por lo m e no s 2 bits de salida.

(27)

En c on c l u s i ó n , es poco p r o b a b l e r o m p e r l o por la vía e s t a d í s t i c a si no s b a s a m o s en los t é s t e os X3 . A n a l í t i c a m e n t e el a ta q u e tam b i é n es i n v i a b l e d e b i d o a la No linealidad. La ú n i c a forma es t r a t a n d o de e n c o n t r a r la cl a v e secreta. E x i s te n 2 54 c la v e s posibles, lo qu e lle v a r í a l O 17” c r i p t o g r a m a s , es de c i r 10a c hips días, a i ps por c r i p t o g r a m a .

D i f f i e y H e ll an a r g u m e n t a r o n que la c lave de 56 bits es d e m a s i a d o pequeña. La forma más s i m p l e de r e s o l v e r este i n c o n v e n i e n t e es u t i l i z a r e n c r i p c i o n e s m ú l t i p l e s con claves i n d e p e n d i e n t e s Kx , K 3 .

Sea M el texto o r i gi n al de 64 bits, C el texto e n c r i p t a d o y K la cl a v e de 56 bits, la o p e r a c i ó n b á s i c a de DES se r e p re s e n t a c o m o :

y la d o b l e e n c r i p t a c i ó n como:

El a 1g o r i t m o e n c r i p t a M bajo todos 1os p o s i b l e s v a l o r e s de Ki (23 6 ) , d e s e n c r i p t a C con todos los p o s i b l e s v a l o r e s de K3 (2=l<íí) y e x a m i n a la e x i s t e n c i a de c o i nc i d e n c i a s . E s t e a t a q u e es ll a m a d o " E N C U E N T R O EN LA M ITAD" .

A l g u n a s i n v e s t i g a c i o n e s han d e s c u b i e r t o la e x i s t e n c i a de c i e r t a s c la v es que d e s e n c r i p t a n el m e n s a j e el m e n s a j e al u t i l i z a r la d o b l e e n c r i p t a c i ó n . E s t o ta m b i é n s u c e d e si se u t i l i z a una clave m a e s t r a para e n c r i p t a r una b i b l i o t e c a de a r c h i v o s e n c r i p t a d o s .

P a ra b r i nd ar m a y o r s e g u r i d a d Del lie y R e l i m a n s u g i r i e r o n la e n c r i p c i ó n triple.

En 1978 T u c hm an p r o p u s o un m é t o d o que u s a b a solo dos c laves Ki y K= . El texto es e n c r i p t a d o con Ki , d e s e n c r i p t a d o con K 3 y e n c r i p t a d o n u e v a m e n t e con

Seguridad Y Evaluación de Performance en Redes Locales II-14 E s te m é t o d o e v i t a el a t a q u e a n t e r i o r y es c o m p a t i b l e con el e n c r i p t a d o s i m p l e si se d e f i n e Ki= K 2 .

A u n q u e e s t a t é c n ic a p r o ve e más s e g u r i d a d que la e n c r i p t a c i ó n d o b l e es p o s i b l e a t a c a r l a con 2 ='A o p e r a c i o n e s y 2 ='<s p a l a b r a s de m e m oria. Es r e c o m e n d a b l e u t i l i z a r la " t é cnica de

(28)

Seguridad en Redes de Computación

e n c r i p t a c i ó n triple" con tres cl a v e s i n d e p e n d i e n t e s

4 C R I P T O G R A F I A D E D O S C A V E S O A S I M E T R I C O

4 - 1 R S A - R i v e s t S h a m i r A d l e m a n —

C o m o se d e j a ver en la F i g . : 7 e x i s t e una cl a v e para el e n c r i p t a d o P ú b l i c a y o t r a para el d e s e n c r i p t a d o Secreta; ambas En 1976 tres m a t e m á t i c o s Hellman, D i f f e y M e r k l e d e s a r r o 11aron en la U n i v e r s i d a d de S t a n d f o r d un m é t o d o de c r i p t o g r a f í a d o n d e la/s c l a v e / s de e n c r i p t a d o (pública) es d i s t i n t a a la de d e s e n c r i p t a d o (privada). La idea es como tener un co f r e d o n d e la llave para c e r r a r l o es d i s t i n t a a la que se n e c e s i t a para abrirlo.

En 1977 la M a s a c h u s e t t s I n s t i t ut e of T e c hn o l o g y (MIT) a m p l i ó los tra b a j o s r e a l i z a d o s y c o n s t r u y ó el s i s t e m a de dos cl a v e s mas a m p l i a m e n t e usado, c o n o c i d o como RSA (Rivest, S h a mi r y A d 1e m a n ).

Lo s a 1gori tmos as imétr ieos trabaj an con dos tipos de

claves: K B C l a v e P ú b l i c a y Kb C l a v e S e c r e t a

Una cl a v e p ú b l ic a u s a d a por el e m i s o r para e n c r i p t a r el m e n s a j e y un a c lave s e c r e t a u s a d a por el r e c e p t or para d e s e n c r i p t a r . Una vez e n c r i p t a d o el m e n saje, ni el pr o p i o e m i s o r p u e d e d e s c i f r a r el texto, p u es t o qu e se n e c e s i t a la clave s e c r e t a c o r r e s p o n d i e n t e a la c lave p ú b li c a del r e c e p t o r para r e s t a u r a r el m e n s a j e a su forma o r ig i n a l .

La s c o n d i c i o n e s que de b e n c u m p l i r los a l g o r i t m o s a s i m é t r i c o s son:

l1-* El C á l c u l o del par (clave p ú b l ic a K B y clave s e c r e t a K to), d e b e ser e j e c u t a d o por el r e c e p t o r en un ti e m p o p o 1i n o m i a 1.

2 C|® El emisor, con la cl a v e p ú b l i c a KB y el m e n s a j e M, debe d e t e r m i n a r el te x t o e n c ri p t a do , en un t i e m po p olinomial C = E k B (M) = Eb (M) 3*"* El r e c e p t o r B, u s a n d o el texto e n c r i p t a d o y la clave s e c r e t a Kt,, d e b e r e c r e ar el f o r m at o o r i g i n a l de M, en un t ie m po p o l i n o m i a l . M = D * to(C) = Db(C) = Db[Eb (M)] 4 ta El o p on e n t e , c o n o c i e n d o la cl a v e p ú b l i c a k B , no debe poder d e s c u b r i r la clave s e c r e t a y/o la c o n d ic i ó n inicial .

5 t. El opo n e n t e , c o n o c i e n d o el par (KB ,C) no de b e poder r e c o b r a r el m e n s a j e M.

(29)

d e t e r m i n a d a s por el u s u a r i o B - d e n o t á n d o s e el par (PB,SB)-.

Fig.7: Sistema de encriptado RSA

Las c l a v es e s t án c o m p u e s t a s por pa r e s de n ú m e r o s e n t e ro s P = (c,n) y S = ( d,n). P a r a su o b t e n c i ó n se p r o c e d e de la s i g u i e n t e m a n e r a :

P as o 1: Se d e b e g e n e r a r dos n ú m e r o s p rimos p y q g r a ndes, del or d e n de l O 1® 13 cada uno. P a s o 2: Se calcula: n = p * q $ ( n ) = (p - 1 ) # (q - 1 ) P a s o 3: Se g e n e r a un e n t e r o c tal que: 1 < c < *(n) m d c (c ,$(n )) = 1 ( O b t uv im o s la clave Pública) P a s o 4: Se g e n e r a un e n t e r o d tal que: 0 < d < «(n) (cfcd) mod $ ( n ) = i ( O b t u v i mo s la c lave Secreta) P as o 5: Se p ú b l i c a la c lave P=(c,n) y se m a n t i e n e n s e c r e t o s p , q , $ ( n ) , d .

NOTA: mod es el r e s to de la d i v i s i ó n e n t e r a de dos n ú m e r o s en t e r o s .

P a r a e n c r i p t a r se p r o c e d e a d i v i d i r el m e n s a j e de a b l o q u e s de m bits tal que 0<= m < n, una vez obt e n i d o , se le a p l ic a una f u nción m a t e m á t i c a en la cual i n t e r v i e n e la cl a v e p ú b l i c a "P":

P ar a d e s e n c r i p t a r mi. se u t i l i z a r ot r a fu n c i ó n m a t e m á t i c a un la cual a h o ra i n t e r v i e n e la cl a v e p r i v a da " S " :

(30)

Seguridad en Redes de Computación

FIGURA 8: Tiempo de ejec. para factorear n por el alg. de Schroeppel

S u g e r e n c i a s a tener en c u e n ta por los a u t o r e s del RSA: C R I P T O A N A L ISIS:

Un espía, para poder q u e b r a r el c ó d i g o d e b e factorial n

(que es público) para po d e r o b t e n e r p y q. Ya qu e c ta m b i é n es c o n o c i d o la cl a v e s e c r e t a d s u r ge i n m ed i a t am e n t e.

La e f i c i e n c i a del RS A r a d i c a en que NO e x i s t e n i n g ú n a l g o r i t m o e f i c i e n t e para f a c t o rizar. Por e s t a razón es muy i m p o r t a n t e qu e el n ú m e r o n sea g r a n d e del or d e n de 10=®®. Ya que el a l g o r i t m o de f a c t o r i z a c i ó n más e f i c i e n t e c o n o cido, el de R. S c h r o e p p e l , d e m o r a r í a ce r c a de 109 años a un lps por o p e r a c i ó n a r i tm ét ic a. La F i g . 8 m u e s t r a u n a tabla de t i e m p os e s t i m a d o s para p oder f a c t o r i z a r n por R. S c h r o e pp e l . E n c r i p t ad o: P(m) = 259 mod 13081 = 10041 D e s e n c r i p t a d o : S (P (m )) = S (10041) = 1 0 0 4 1 1 3 0 7 mod 13081 = 2. Ej e m p 1 o :

(31)

» Los n ú m e r o s p y q d e b e n d i f e r i r en a l g u no s bits en c o m p1e m e n t o .C a s o c o n t r a r i o e s t a r á n muy p r ó x i m o de n l /2 . » Lo s n ú m e r o s p-1 y g-i de b e n c o n t e n e r f a c t o r es pr i m o s

g r a n d e s .

» El m d c (p - 1 ,q - 1 ) d e b e ser pequeño.

(32)

Seguridad en Redes de Computación

SEGURIDAD EN REDES DE COMPUTACION

Un a red de c o m p u t a d o r a s puede ser v i s t a como una "super c o m p u t ad or a" , en la cual los r e c u r s o s de h a r d w a r e y s o f t w a r e se e n c u e n t r a n d i s t r i b u i d o s s o b r e una e x t e n s a á r e a g e o gr á f i c a . Una i m p o r t a n t e c o m p o n e n t e de e s t a s u p e r c o m p u t a d o r a es la red de c o m u n i c a c i ó n que c o n e c t a c o m p u t a d o r a s al e j a d a s . Es t a es s u s c e p t i b l e a a c t i v i d a d e s i l e g a l e s de e x t r a ñ o s . Las d i m e n s i o n e s f í s i c a s de la red p u eden i m p o s i b i l i t a r la p r o t e c c i ó n de los r e c u r s o s por m e d i o s f í s ic o s de s e g u r i d a d . La a p l i c a c i ó n de m é t o d o s de p r o t e c c i ó n tiene o b v i a s limi t a c i o n e s , por ejemplo, no se p ue d e us a r para p r ot e g e r i n f o r m a c i ó n que se c o m i e n za a t r a n s m i t i r a tr a v é s de la red de c o m u n ic a c i ón . La ú n i c a c lase de m é t o d o de p r o te c c i ó n que puede ser a p l i c a d o es el m é t o d o c r i p t o g r á f i c o . La p r o t e c c i ó n c r i p t o g r á f i c a no e x c l u y e todas a c t i v i d a d ilegal del u s u ario. Su pri n c i p a l b e n e f i c i o es la p r o t e c c i ó n de la red c o nt r a el e f e c t o de tal a c t i v i d a d .

1 P R O T E C C l t f N D E L A I N F O R M A C I C Í N E N R E D E S D E C O M P U T A D O R A S

H i s t ó r i c a m e n t e , la c r i p t o g r a f í a era u s a d a para que un texto fuera ilegible. El s e g u n d o p r o p ó s i t o de e n c r i p t a r (emcifrar) es la d e t e c c i ó n de i n t r o d u c c i o n e s ilegales, e l i m i n a c i ó n o c a m b io de i nf or ma c i ó n . De n u e s t r o pu n t o de v i s t a los m é t o d o s c r i p t o g r á f i c o s lo u s a r e m o s para p r ot e g e r los c a n a l es de t r a ns m i s i ó n . E s t o s son de dos tipos: » C a n a l e s q u e c o n e c t a n t e r m i n a l e s con su host. » C a n a l e s q u e crea la r e d de comu n i c a c i ó n . El nivel y la c a li d a d de s e g u r i d a d r e q u e r i d a por m é t o d o s de p r o t e c c i ó n c r i p t o g r á f i c a , d e p e n d e n de la c a p a c id a d y del tipo de canal. E s p e c i a l m e n t e se r e q u i e r e alta c a l i d a d dé e n c r i p t a c i ó n c ua nd o la t r a n s m i s i ó n de i n fo r m a c i ó n se r e a l i z a vía c a nales s a t e 1 i t a 1e s .

(33)

1-1 D i s t r i b u c i ó n de C l a v e s C r i p t o g r á f i c a s La red de c o m p u ta d or a, d e s d e el pu n t o de v i s t a de dos u s u a r i o s c o n e c t a d o s A y B, es s i m p l e m e n t e un canal de t r a n s m i s i ó n . U s u a l m e n t e los u s u a r i o s n e c e s i t a n p r o t e g e r su i n f o r m ac i ó n de a c t i v i d a d e s de e x tr a ñ o s . Un u s u a r i o p u e d e ser, una s i m p le p e r s on a o un g r u p o de u s ua r i o s . Por ejemplo, un g r u p o de e x t r a ñ o s u s u a r i o s p od rí a tener control s o b r e gran pa r t e de la red. Pa r a el d i s e ñ o de un s i s t e m a de p r o t e c c i ó n de i n f o r m a c i ó n d e b e t e n e r s e en c ue n t a la v a r i e d a d de p o s i b l e s de a c c e s o s ilegales. Entonces, la p r o t e c c i ó n c r i p t o g r á f i c a de i n f o r m a c i ó n es a p l i c a d a en d i s t i n t o m o m e n t o s s o b re d i f e r e n t e s n i v e l e s de o r g a n i z a c i ó n del flujo de i n f o r ma ci ó n. T r a t a m o s con 3 tipos: » E n c r i p t a c i ó n de terminal a terminal. » E n c r i p t a c i ó n de terminal a hoet. » E n c r i p t a c i ó n de hoet a hoet. E i g . l : E n c r i p t a d o de p r i n c i p i o a fin.

La e n c r i p t a c i ó n de terminal a terminal a s e g u r a que toda i n f o r m a c i ó n e n v i a d a a t r av é s de la red es i n d e s c i f r a b l e d e n t r o de la red de c o mp u ta do r as .

Si el u s u a r i o d e s e a u s a r e n c r i p t a c i ó n terminal a host. Ver F i g .2.

D e s d e luego, en e s t e caso, la terminal y el host deben c o m p a r t i r una clave. A l g u n a s v e c e s un u s u a r i o se e n c u e n t r a en la terminal de un host e x t r a n j e r o y d e s e a llevar a cabo un p r o c e s o de t ar e a s en su p r op io host.

P u e s t o que el c o n c e p t o de red de c o m p u t a d o r a s s u r g e del d e s e o del uso u n i f o r m e de los recursos, hay flujo de i n f or m a c i ó n e n t re c o m p u t a d o r a s host. Si una c o m p u t a d o r a host es s o b r e c a r g a d a con trabajo, sus t areas son a s i g n a d a s a otra c o m p u t a d o r a que

(34)

Seguridad en Redes de Computación pu e d a r ea l i z a r l o . E n t o n c e s para p e r m i t i r un f l e xi b l e orden de t r a b a j o d e n t r o de la red de c o m p u t a d o r a s con la c o r r e s p o n d i e n t e p r o t e c c i ó n de i n f o r m a c i ó n que se t ransmite, es n e c e s a r i o c o m p a r t i r cl a v e s e n t r e d i s t i n t o s p u e s t o s de trabajo. Fi g . 2 : E n c r i p t a d o d e s d e terminal e x t r a n j e r a a host. El p rimer p r ob l e m a es la d i s t r i b u c i ó n de las cl a v e s e n t r e do s p ar t es c o m u n i c a n t e s es que de b e r e a l i z a r s e por m e d i o de c a n a l e s seguros.

Hay dos m é t o d o s para la d i s t r i b u c i ó n de claves:

» El p r im er o d e p e n d e del u s o de una red de c o m u n i c a c i ó n sep a r a d o , e x c l u s i v a para la d i s t r i b u c i ó n de claves.

» El s e g u n d o m é t o d o c o n s i s t e en us a r la m i s m a red de c o m u n i c a c i ó n para ambas, i n f o r ma c i ó n y t r a n s m i s i ó n de c 1 a v e s .

Figure

Actualización...

Referencias

Actualización...

Related subjects :