viernes, 4 de noviembre de 2016

Criptografía

¿Por qué cifrar?



Resultado de imagen de por que cifrar


La información es poder, puede contener información muy valiosa.
Esta se comparte para sacar el máximo provecho de ella, por eso el autor de la información, el emisor, debe de transferirlo por algún soporte y hacerlo llegar al receptor mediante un canal de información. Puede haber terceras personas intentando interceptar el mensaje, pero la criptografía nos ayudará, si consiguen el documento, no pueda leerlo porque estará cifrado.

Existen varios mecanismos de comunicación:
  • Voz mediante teléfono, con tecnología analógica o digital.
  • Mensajería electrónica breve o completa.
  • Datos por línea digital o inalámbrica.
  • Aperturas de redes internas de las empresas.
Todas las conversaciones utilizan redes compartidas con otros usuarios que no somo nosotros y las administran empresas que no son la nuestra. Las operadoras de telecomunicaciones utilizan protocolos seguros pero no es suficiente y por eso aplican cifrado a todas partes.

Criptografía

Resultado de imagen de criptografía


La criptografía se podría traducir cómo escribir mensajes ocultos.
Esta consiste en tomar un documento original y aplicarle un algoritmo para crear un nuevo documento cifrado, y que no se puede entender nada al leerlo directamente.
Hace falta mas que un algoritmo, porque el enemigo puede conocerlo.
Las claves son combinaciones de símbolos, por eso nuestra seguridad esta expuesta a los ataques de "fuerza bruta". Para evitarlo tenemos varias opciones:
  • Utilizar claves de gran longitud.
  • Cambiar regularmente la clave.
  • Utilizar todos los tipos de caracteres posibles.
  • No utilizar palabras fácilmente identificables.
  • Detectar repetidos intentos fallidos en un corto intervalo de tiempo.
Las claves no son el único punto débil de la criptografía, pueden existir vulnerabilidades en el propio algoritmo o en la implimentación de este en alguna versión de un S.O. o un driver concreto. Las debilidades las estudia el criptoanálisis.

Criptografía simétrica y asimétrica

Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos, cifrar y descifrar. Son sencillos de utilizar y bastante eficientes. Tipos: DES, 3DES, AES, IDEA y Blowfish.

Su funcionamiento esque el emisor aplica el algoritmo simétrico  al documento, usando la clave única, que también la conoce el receptor. Ahora ya podemos enviar tranquilos, ya que cuando el receptor reciba el documento cifrado, le aplicará el mismo algoritmo con la misma clave, pero en función de descifrar.

El problema principal de la criptografía simétrica es la circulación de claves. Necesitamos otro canal de comunicación para mandar nuestra clave al receptor para que desencripte nuestro mensaje, y ese canal también debe de estar protegido.
Otro problema es la gestión de claves almacenadas.

La criptografía asimétrica resuelve los problemas de la clave simétrica:

  • No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado.
  • No hay desbordamientos en el tratamiento de claves y canales. Con un solo canal basta.
Pero los algoritmos asimétricos tienen también problemas:
  • Son poco eficientes, tardan mucho en aplicar las claves para generar los documentos cifrados.
  • Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques criptográficos se basan en analizar paquetes cifrados.
  • Hay que proteger la clave privada.
  • Hay que transportar la clave privada. 
Hay también distintos tipos de tarjetas inteligentes según su interfaz:
  • Tarjeta de contacto.
  • Tarjeta sin contacto.
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados , por eso se usa un esquema híbrido:
  • Criptografía asimétrica solo para el inicio de sesión.
  • Criptografía simétrica durante la transmisión.
Resultado de imagen de criptografía simetrica y asimetrica

Cifrar y firmar

La utilidad de la criptografía es garantizar la confidencialidad de la comunicación cifrando el documento original.
La segunda utilidad es conseguir determinar la autenticidad del emisor.
En criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser.
Si queremos que el documento original no pueda ser interceptado en la transmisión desde el emisor al receptor, debemos cifrarlo, y para eso usaremos la clave pública del receptor.
El emisor debe de aplicar la función hash al original para generar el resumen.
El emisor toma su clave privada para aplicar el algoritmo asimétrico al documento resumen, y el resultado es un documento resumen cifrado.
El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al resumen, y el resultado es un documento conjunto cifrado que se envía al receptor.
En el receptor utiliza su clave privada para descifrar documentos y la clave pública del origen para comprobar la firma.

Resultado de imagen de cifrar y firmar

PKI. DNIe

Cuando implementamos la PKI aparecerán nuevos interlocutores:
  • La autoridad de Certificación (CA), su misión es emitir certificados.
  • La autoridad de Registro (RA), que es la responsable de asegurar que el solicitante del certificado es quien dice ser.
  • La autoridad de Validación (VA) es la responsable de comprobar la validez de los certificados digitales emitidos.
  • Los repositorios son almacenes de certificados, y los principales son el repositorio de certificados activos y el repositorio de listas de revocación de certificados. El funcionamiento es:
Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar pero el cliente necesita comprobar que el servidor es quien dice ser.
El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave. Esa firma digital ha sido realizada por una CA oficial utilizando la clave privada de esa CA.
El cliente puede verificar la firma recibida utilizando la clave pública de la CA. 
Si la firma es correcta, la clave pública del servidor también lo es y podemos iniciar la sesión segura con toda confianza.

Para que funcione la autenticación de una clave pública mediante PKI necesitamos que el servidor haga que una CA firme su clave pública y que el cliente disponga de esa CA dentro de su claves asimétricas.

Como casi todo en seguridad informática, la PKI no es perfecta, tenemos dos vulnerabilidades:
  • Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas de CA fraudulentas. 
  • Un ataque a los servidores de una CA podría robar su clave privada. Desde ese momento, el atacante puede firmar las claves públicas de servidores peligrosos y los clientes se conectarían a ellos confiando en que es una firma legal.
El DNIe es lo mismo que el DNI normal pero con un pequeño chip que lo convierte en una tarjeta inteligente. El chip permite conocer los datos generales de la persona, sus datos biométricos, como su huella dactilar digitalizada y las claves de cifrado asimétrico.

Resultado de imagen de dnie


No hay comentarios:

Publicar un comentario