Criptografía  


Principal
Resumen
Criptografía
Spam
Cookies
Privacidad
Framing
About

Criptografía

1. Introducción a la seguridad

        1.1. Ataques a la seguridad

Hasta la aparición de la informática la valoración de los activos de     una empresa se hacía según los objetos físicos útiles, las producciones propias, las infraestructuras, la tesorería y el capital humano. Desde los últimos años se ha añadido un nuevo capital tan importante como los anteriores, el valor de la información. No es que antes no existiera la información en las empresas, el espionaje industrial es tan antiguo como la revolución industrial, pero se mantenía con el sistema de papel y archivadores y formaba parte de los activos de oficina. Hoy en día, la información se maneja en grandes cantidades y de procedencias muy diversas, el valor añadido de una empresa puede ser la información que maneja. Como capital de la empresa cada vez es más importante mantener la seguridad de la información, pero también los riesgos cada vez son mayores. Estos riesgos se pueden clasificar por su procedencia en tres categorías:

 

·  Errores involuntarios de personas y/o máquinas.

· Desastres naturales.

· Ataques voluntarios.

Siendo los primero los más comunes, sobre el 80% de los casos. En este trabajo se trata defensas para el tercer riesgo: ataques voluntarios. Los problemas creados por éstos se pueden clasificar en tres familias:

· Denegación de servicio: disponibilidad. Prohibir el acceso a la información.

· Observación no autorizada: confidencialidad. Acceso a información por personas que pueden utilizarla para dañar la empresa, o sea, personas no autorizadas.

· Modificación no autorizada: integridad. Acceso a la información y modificación, ya sea borrando, cambiando, añadiendo o sustituyendo datos.

La protección de la información es más grave desde la aparición de las redes telemáticas. Estas redes y especialmente Internet, hacen que la información sea un problema global y no aislado a las máquinas internas de la empresa. Las tecnologías aplicadas a la seguridad en redes están en su fase de desarrollo inicial, especialmente por dos motivos:

· La mayoría de sistemas operativos están pensados para arquitecturas mainframe/terminal y no para arquitecturas cliente/servidor o Internet/Intranet que se utilizan actualmente.

· No existen estándares ni organizaciones mundiales aceptadas por todas las empresas proveedoras de seguridad.

Al diseñar un sistema de seguridad para la empresa la pregunta es ¿existe un sistema completamente seguro?. La respuesta es clara, no. En la práctica siempre existe un compromiso entre el nivel de seguridad y los parámetros:

· Costes. La seguridad es proporcional al coste de las medidas de protección.

· Entorno de usuario. La seguridad es opuesta a los sistemas abiertos que pretenden facilitar el acceso a cualquier usuario con o sin preparación.

Por lo tanto, la instalación de la seguridad es un problema de ingeniería, un compromiso entre gastos y facilidad de uso frente a protección. Se debe planificar y seguir los pasos siguientes:

1. Análisis de riesgos. Estudiar los riesgos posibles, cuantificar el valor las consecuencias de estos riesgos sobre la información y valorar los costes totales.

2. Analizar las medidas de protección. Valorar las diferentes medidas de protección, tanto cuantitativamente como de facilidad de uso y velocidad de acceso.

3. Decidir las medidas adecuadas. Comparar los dos análisis y decidir la solución que amortiza los riesgos.

4. Política de seguridad. Adaptar la forma de trabajo de la empresa a las nuevas medidas de seguridad.

5. Mantenimiento. Mantener continuamente las medidas de seguridad así como actualizar el diseño a las nuevas realidades del capital de información.

6. Planes de contingencia. Planificar las actuaciones para cuando se producen ataques con o sin éxito.  

1.2. Servicios de seguridad

Para proteger la información se utilizan los servicios de seguridad. Se pueden clasificar según su utilidad en:

· Autenticación. Asegura que el usuario y la información son auténticos.

· Control de accesos. Protege la información contra accesos no deseados, tanto físicos como lógicos.

· Confidencialidad. Oculta los datos a observaciones no deseadas.

· Integridad. Comprueba que la información no ha sido modificada.

· No repudio. Evita que una persona autorizada sea rechazada al acceder a la información.

· Disponibilidad. Asegura la disponibilidad de todos los recursos.

La Tabla 1.2.1 indica que ataques protegen los servicios anteriores:

Ataques Disponibilidad Confidencialidad Integridad:

                                                 

1.3. Mecanismos de implementación

Por el ámbito de su aplicación se pueden dividir en dos grandes familias:

· Específicos. Se aplican a una capa OSI del sistema para implementar un servicio.

· Generales. Se aplican al sistema para cumplir la política general.

Los generales son:

· Funcionalidad de confianza. El sistema de seguridad está libre de ataques.

· Etiquetas. Clasifica la información por niveles de seguridad: secreta, confidencial, no clasificada, etc...

· Auditorias. Almacena las acciones realizadas sobre el sistema.

· Detección de eventos. Detecta movimientos peligrosos dentro del sistema.

· Recuperación de desastres. Todas las políticas para recuperar la información después de un ataque con éxito: Backups, mirrors, etc...

· Políticas de personal. Normativas sobre las actuaciones del personal.

· Etc...

Los específicos son:

· Cifrado. Se transforman los datos para que sólo sean inteligibles a los usuarios autorizados.

· Firma digital. A la información se le añaden unos datos que únicamente puede general un usuario concreto, además no permiten la modificación de la información por otros usuarios.

· Control de accesos. No permiten el acceso físico o lógico a la información a usuarios no autorizados.

· Integridad de datos. Añaden datos a la información que detectan si ésta ha sido modificada.

· Tráfico de relleno. Inyectan tráfico sin información en las redes para confundir a los observadores de la red.

· Control de encaminamiento. Se utilizan los sistemas de encaminamiento para proteger la información.

· Notorización. Una tercera persona física o jurídica confirma la seguridad de procedencia e integridad de los datos.

La Tabla 1.3.1relaciona los mecanismos específicos con los servicios de seguridad:

 

    2. Definición de criptología

2.1. Descripción

La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía.

La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas.

El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.

2.2. Criptografía

Para encriptar se debe transformar un texto mediante un método cuya función inversa

únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto

(Figura 2.2.1) o un algoritmo público que utiliza una palabra, llamada clave, sólo

conocida por las personas autorizadas, esta clave debe ser imprescindible para la

encriptación y desencriptación (Figura 2.2.2).

Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:

· El nivel de seguridad es el mismo.

· Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware

como aplicaciones software. De está manera el desarrollo es más barato.

· Los algoritmos públicos están más probados, ya que toda la comunidad científica

puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede

tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por

lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del

algoritmo.

· Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un

algoritmo.

Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para

encriptar y otro para desencriptar, pero son completamente inservibles para el

criptoanalista sin el conocimiento de la clave (Figura 2.2.3).  

 

2.3. Criptoanálisis

El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:

· Un criptograma

· Un criptograma y su texto en claro.

· Un texto claro elegido y su criptograma.

· Un criptograma elegido y su texto en claro.

· Un texto en claro y su criptograma que están los dos elegidos.

Aumenta la dificultad cuanto menos información se tiene. En todos se busca la clave

que proporciona la solución para todo el sistema de seguridad.

En el criptoanálisis científico se utilizan las siguientes definiciones:

· Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unívoca infinito.

· Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unívoca.

· Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema criptográfico.

· Sistema probablemente seguro. No se ha probado como romperlo.

· Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo.

No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones:

· El precio para romperlo es más caro que el valor de la información.

· El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.  

2.4. Ejemplos de criptoanálisis:

· Sistema de prueba y ensayo.

Se prueban todas las claves posibles. Es el más utilizado pero el menos científico. Se puede hacer siguiendo una lógica (nombres propios, geográficos, etc...) o aleatoriamente.

En el caso de no utilizar una lógica se calcula una probabilidad de acierto del 50% de los intentos.

En el sistema DES se utiliza una clave de 56 bits:

Nº de claves 2 56 = 7,2 . 10 16 claves.

Si 1 prueba cada 1ms Þ 2 55 = 1.142 años para encontrar la clave.

Si 10 6 pruebas cada 1ms Þ 10,01 horas para encontrar la clave.

· Métodos estadísticos.

Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve paraalgoritmos actualmente en desuso. Aprovechan la estadística de la fuente. En un texto de lengua castellana, la estadística de las letras más comunes es:

16,8% E.

12% A.

8,7% 0.

8% L y S.

Si el sistema substituye las letras por otros símbolos, utilizando la frecuencia de aparición es muy fácil detectar la correspondencia entre símbolo y letra. Si se utilizan agrupaciones de letras el efecto es:

· Más facilidad para la detección de grupos de letras porque se ajustan más a las estadísticas. En español las agrupaciones d-e y q-u-e son muy frecuentes.

· Pero el proceso es más complicado. En español hay 26 letras en el alfabeto, si se agrupan en digramas (2 letras) el numero de símbolos es 26 2 = 676 símbolos.

Una solución fácil contra estos sistemas es comprimir los ficheros antes de la encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.  

3. Historia de la criptología

3.1. Método Julio Cesar

Es el más antiguo conocido. La época de Julio Cesar es la primera que se tiene noticia se la popularización de la escritura de un idioma, el latín, ya que éste tuvo una gran difusión entre diferentes ejércitos y clases sociales. Así apareció la necesidad de ocultar información escrita y, por lo tanto, de la criptología.

El sistema reemplaza cada letra por la situada tres posiciones delante en el alfabeto. Por ejemplo:

B Þ E

Y Þ A

LLEGUE VI VENCI Þ OOHJXH YL YHQFL

Es fácil de romper:

· Prueba y ensayo con 26 intentos.

· Métodos estadísticos.  

3.2. Sistemas monoalfabéticos

Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado, así se consiguen tantas claves como posibilidades de alfabetos hay:

Nº de claves 26! = 4.10 26

Es mucho mejor que el de Julio Cesar y tiene más claves que el sistema más utilizado actualmente DES (2 56 = 7,2.10 16 claves). No se puede utilizar prueba y ensayo para romperlo.

El problema está en cómo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una palabra de uso común que permite crear, con un algoritmo conocido, el alfabeto desordenado. Entonces, en la práctica, las claves posibles no son los alfabetos sino que las palabras fáciles de recordar, muchas menos que 26!.

El sistema es el siguiente:

1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.

SEGURIDAD Þ SEGURIDA

2. Se añaden al final de la palabra las restantes letras del alfabeto.

SEGURIDABCFH..................XYZ

3. Se ordenan en una matriz cuya primera fila es la palabra clave

S E G U R I D A

B C F H J K L M

N O P Q T V W X

Y Z

4. El nuevo alfabeto se lee por columnas

YNBSZOCEPFGQHUTJRVKIWLDXMA

Así la clave es más fácil de transmitir y recordar pero el sistema de prueba y ensayo se reduce a todas las palabras conocidas. El sistema de criptoanálisis mejor para romper el algoritmo es el estadístico.  

3.3. Playfair

Inventado por el británico Ser Charles Wheatstone en 1854. Es un sistema

monoalfabético de digramas (grupos de dos letras). Utiliza una palabra clave y una matriz de 5x5.

Ejemplo:

CLAVE: SEGURIDAD Þ SEGURIDA

S E G U R

I/J D A B C

F H K L M

N O P Q T

V W X Y Z

I/J comparten celda.

Método de encriptación:

1. Las palabras se separan en digramas. Un digrama nunca puede tener dos letras repetidas, en ese caso se pone una de relleno (X).

Ejemplo: LLAVE Þ LX LA VE.

2. Si las dos letras están en la misma fila se reemplazan por la siguiente de la derecha, las filas tienen continuidad mediante un sistema circular.

Ejemplo: ER Þ GS

3. Si las dos letras están en la misma columna se sustituyen por la inmediata inferior, siguiendo un sistema circular.

Ejemplo: BY Þ LU

4. En los casos restantes se sustituye cada letra por la correspondiente de misma fila y la columna de la otra letra del digrama.

Ejemplo: LE Þ HU

Ventajas:

· Utiliza digramas, 26 x 26 = 676 símbolos.

· La identificación individual es muy difícil.

· Métodos estadísticos de criptoanálisis complicados.

Durante muchos años se consideró irrompible. Fue utilizado por la armada inglesa y de USA en las dos guerras mundiales. En realidad el sistema mejora la estadística pero sigue pareciéndose al texto en claro, sobre todo, para las letras poco frecuentes. Por lo tanto, con ordenadores se puede romper fácilmente.

El sistema HALL (1930) utiliza un algoritmo parecido.

Los algoritmos simétricos actuales combinan sustitución y permutación.

Shannon publicó en 1949 el articulo: Communication Theory of Secrety Systems, donde propone dos técnicas combinadas para vencer los ataques a la criptografía:

1. Confusión. Para hacer más compleja la relación clave-criptograma realizar sustituciones.

2. Difusión. Para vencer los métodos estadísticos realizar permutaciones de los símbolos.

De este articulo se esperaba una explosión de la criptología, pero no fue así, en realidadúnicamente resumía y daba consistencia científica a los sistemas utilizados durante toda la historia de la criptología.

La revolución de la criptología llega en 1976 con el articulo de Diffie y Hellman sobre criptografía asimétrica.

 

4. Clasificación por tipo de clave

Las técnicas de criptografía moderna se pueden clasificar en dos según el tipo de clave utilizado:

1. Criptografía simétrica.

2. Criptografía de clave pública o asimétrica.  

4.1. Criptografía simétrica

Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar

(Figura 4.1.1).

 

Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor. El emisor del mensaje genera una clave y después la transmite mediante un canal seguro a todos los usuarios autorizados a recibir mensajes. La distribución de claves es un gran problema para los sistemas simétricos, hoy en día se resuelve mediante sistemas asimétricos montados únicamente para transmitir claves simétricas.

Estos sistemas sólo permiten confidencialidad y no autenticación ni firma digital.

Para mantener la confidencialidad delante de un criptoanalista, el algoritmo debe cumplir las siguientes condiciones:

· Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.

· Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la clave que el valor de la información.

Para la segunda condición siempre existe el sistema de "prueba y ensayo" para encontrar la clave, es decir, probar todas las claves posibles hasta encontrar la que desscifra el criptograma. La seguridad respecto a este tipo de ataque depende de la longitud de la clave.

Los algoritmos simétricos encriptan bloques de texto, el tamaño de los bloques puede se

constante o variable según el tipo de algoritmo. Tienen 4 formas de funcionamiento

(Figura 4.1.2):

· Electronic CodeBook (ECB). Se encriptan los bloques de texto por separado.

· Cipher Block Chainning (CBC). Los bloques de criptograma se relacionan entre ellos mediante funciones OR-EXCLUSIVA.

· Cipher FeedBack (CFB). Se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entrada los criptogramas.

· Output FeedBack (OFB). Igual que el CFB, se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. Pero éste utiliza como entradas sus propias salidas, por lo tanto no depende del texto, es un generador de números aleatorios.

 

Los algoritmos simétricos son más sencillos que los asimétricos, por ese motivo los procesos son más simples y rápidos. Los algoritmos más utilizados son:

· DES (Data Encryption Standard). El más utilizado y más antiguo, en 20 años nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A.

· IDEA (International Data Encryption Algorithm). Se utiliza mucho en sistemas nuevos europeos. No está sujeto a las leyes de ningún país.

· RC5. Algoritmo adoptado por Netscape, no está probada completamente su seguridad.

La organización de estándares de los EE.UU. (NIST) está haciendo actualmente un concurso para buscar el nuevo algoritmo simétrico estándar. Este sistema se llamará AES (Advanced Encryption Standard) y el algoritmo AEA (Advanced Encryption Algorithm) que se decidirá entre 15 algoritmos candidatos. Esta elección afectará mucho a la industria de los sistemas simétricos porque se utilizará para todas las comunicaciones oficiales y militares de los EE.UU., por lo tanto:

· Se producirá hardware y software del algoritmo en grandes cantidades y a un precio asequible.

· Será probado por los expertos más prestigiosos del mundo.

Así, probablemente, las empresas privadas lo adoptarán en un plazo razonable.  

4.2. Criptografía de clave pública o asimétrica

En 1976 Diffie y Hellman publicaron el artículo "New directions in cryptography". En él proponían un nuevo tipo de criptografía basado en utilizar claves distintas para encriptar y desencriptar, una de ellas se hace pública y la otra es privada de cada usuario. Así todos los usuarios de la red tienen acceso a las claves públicas, pero únicamente a su clave privada. Estas ideas supusieron la revolución de la criptología, se podía utilizar para confidencialidad (como los sistemas simétricos), autenticación y firma digital, además de solucionar el problema de la distribución de claves simétricas.

Para cada tipo de servicio se encripta de manera diferente:

· Confidencialidad. El emisor encripta el texto con la clave pública del receptor y el receptor lo desencripta con su clave privada. Así cualquier persona puede enviar un mensaje encriptado, pero sólo el receptor, que tiene la clave privada, y el emisor, que lo ha creado, pueden descifrar el contenido (Figura 4.2.1).

· Autenticación. Se encripta el mensaje o un resumen de éste mediante la clave privada y cualquier persona puede comprobar su procedencia utilizando la clave pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede encriptar con su clave privada (Figura 4.2.2).

· Firma digital. Igual que la autenticación pero siempre se encripta el resumen del mensaje, cuyo criptograma es la firma del emisor. Así el emisor no puede negar la rocedencia ya que se ha encriptado con su clave privada. Por otro lado, el receptor no puede modificar el contenido porque el resumen sería diferente y se vería que no coincide con la desencriptación de la firma. Pero el receptor si puede comprobar que el resumen coincide con la firma desencriptada para ver si es auténtico (Figura

4.2.3). La firma digital lleva implícita la autenticación.

Se puede realizar sistemas completos con autenticación o firma y confidencialidad.

 

Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo.

Estas funciones son útiles para criptografía si la inversa es fácil de calcular conociendo un número concreto, la clave privada. Así la clave privada y pública están relacionadas matemáticamente, pero esta relación debe ser suficientemente compleja para que el criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y públicas no las elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas.

Un algoritmo de clave pública debe cumplir:

· Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.

· Conocido el texto y el criptograma es más caro (en tiempo y/o dinero) descifrar la clave que el valor de la información.

· Conocida la clave pública y el texto no se puede generar un criptograma encriptado con clave privada.

En estos sistemas también funciona el criptoanálisis de "prueba y ensayo" y se puede aplicar las mismas suposiciones que en algoritmos simétricos. Aparte de este método, también hay algoritmos matemáticos para obtener la clave privada desde la pública pero, si el algoritmo es bueno, éstos son más caros que el valor de la información. Para complicar estos sistemas de criptoanálisis se utilizan claves muy largas.

El inconveniente de estos sistemas es la dificultad de implementación y la lentitud de proceso.

La ventaja es que implementan servicios de autenticación y firma, y además no tienen problemas con distribución de claves: la clave pública puede ser visible por cualquiera y la privada no se transmite nunca.

El algoritmo más utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman), es de libre circulación para claves de menos de 512 bits (insuficiente para ciertas aplicaciones).

Únicamente para firma digital también se utiliza el algoritmo DSS (Digital Signature Standard) que ha sido adoptado como estándar por el NIST.

Para distribuir claves simétricas también se utiliza el algoritmo Diffie-Hellman, pero no sirve para confidencialidad, autenticación ni firma digital.

 

5. Mecanismos de seguridad

No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:

  • Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos.
  • Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.
  • Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
  • Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.
  • Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
  • Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
  • Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
  • Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales:

  • Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
  • Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios.
  • Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios:

  • Seguridad en la generación, localización y distribución de la información secreta, de modo que sólo pueda ser accedida por aquellas entidades autorizadas.
  • La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas.

 

Otros Documentos y libros de interes:

Vijay Ahuja, Network and Internet Security, AP Professional, 1996.

Vijay Ahuja, Secure Commerce on the Internet, AP Professional, 1996.

G. Álvarez, "Uso de cookies", Mundo Internet '98, 371-379, Madrid, febrero 1998.

Daniel J. Barrett, Bandits on the Information Superhighway, O'Reilly & Associates, Inc., 1996.

D. Brent Chapman & Elizabeth D. Zwicky, Building Internet Firewalls, O'Reilly & Associates, Inc., 1995.

David A. Curry, Unix System Security, Addison-Wesley Publishing Company, 1992.

Warwick Ford, Michael S. Baum, Secure electronic commerce, Prentice Hall, 1997.

Martin Freiss, Protecting Networks with SATAN, O'Reilly & Associates, Inc., 1998.

Simson Garfinkel, PGP: Pretty Good Privacy, O'Reilly & Associates, Inc., 1994.

S. Garfinkel and G. Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Inc., 1996.

Simson Garfinkel with Gene Spafford, Web Security & Commerce, O'Reilly & Associates, Inc., 1997.

Anup K. Ghosh, E-commerce security, John Wiley & Sons, Inc., 1998.

Claudio Hernández, Hackers (piratas tecnológicos), Coelma, 1998.

David Icove, Karl Seger & William VonStorch (Consulting Editor Eugene H. Spafford), Computer Crime: A Crimefighter's Handbook, O'Reilly & Associates, Inc., 1995.

E. E. Kim, CGI Developer's Guide, c. 9, SAMS.net Publishing, 1996.

Pete Loshin, Personal Encryption Clearly Explained, AP Professional, 1997.

Manuel Mediavilla, Seguridad en UNIX, Ra-ma, 1997.

Gary McGraw and Edward W. Felten, Java Security, John Wiley & Sons, Inc., 1997.

Paul D. Robertson, Firewalls Clearly Explained, AP Professional, 1998.

A. D. Rubin, D. Geer, and M. J. Ranum, Web Security Sourcebook, John Wiley & Sons, Inc., 1997.

Deborah Russell & G.T. Gangemi, Sr., Computer Security Basics, O'Reilly & Associates, Inc., 1991.

L. D. Stein, "The World Wide Web SecurityFAQ", WWW Consortium, Nov 1997.

Mark Taber, Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network, Macmillan Computer Publishing, 1998.

John Vacca, Los secretos de la Seguridad en Internet, Anaya Multimedia, 1997.

Peter Wayner, Disappearing Cryptography, AP Professional, 1996.

Peter Wayner, Digital Copyright Protection, AP Professional, 1997.