0% encontró este documento útil (0 votos)
202 vistas79 páginas

Criptografia Final

Este documento presenta una introducción a la criptografía. Explica brevemente la historia de la criptografía clásica, desde sus orígenes en el Antiguo Egipto y la criptografía medieval hasta su uso extensivo en la Segunda Guerra Mundial. También describe el secreto gubernamental sobre la criptografía después de la guerra y el desarrollo de un estándar de cifrado público a mediados de los 70, marcando el comienzo de la criptografía moderna y el uso público.

Cargado por

paola
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
202 vistas79 páginas

Criptografia Final

Este documento presenta una introducción a la criptografía. Explica brevemente la historia de la criptografía clásica, desde sus orígenes en el Antiguo Egipto y la criptografía medieval hasta su uso extensivo en la Segunda Guerra Mundial. También describe el secreto gubernamental sobre la criptografía después de la guerra y el desarrollo de un estándar de cifrado público a mediados de los 70, marcando el comienzo de la criptografía moderna y el uso público.

Cargado por

paola
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CRIPTOGRAFIA

Curso: Seguridad y Auditoria Informtica

Profesor: Flores Masias, Edward Jos

Ao: 5to Ciclo: X

Integrantes:
Juarez Contreras, Samuel El
Magallanes Contreras, Angel
Medrano Vizarreta, Richard Andre
Olaya Vasquez, Carlos Alberto
Quispe Odar, Juan Jess

INDICE
1. CRIPTOGRAFA CLSICA
1.1. Terminologa.
1.2. Historia de la criptografa.
1.3. Cifrados monoalfabticos.
1.4. Cifrados polialfabticos.
1.5. Transposiciones.
1.6. Cifrados producto.
1.7. Mquinas de cifrar.
2. GENERACIN DE NMEROS PSEUDO-ALEATORIOS Y CIFRADO EN
FLUJO
2.1. Cifrado en flujo.
2.2. Postulados de Golomb.
2.3. Tests de aleatoriedad.
3. SISTEMAS DE CLAVE PBLICA
3.1. Principios de los criptosistemas de clave pblica.
3.2. Criptosistema RSA.
3.3. Sistema de ElGamal.
4. GESTION DE CLAVES
4.1. Ataques a un criptosistema a travs de la clave.
4.2. Longitudes adecuadas para las claves.
4.3. Numero de claves necesarias en una red.
4.4. Generacin de claves.
4.5. Verificacin de claves.
4.6. Renovacin y revocacin de claves.
4.7. Almacenamiento de claves.
Introduccin a la Criptografa 3
4.8. Reutilizacin y destruccin de claves.
4.9. Distribucin de claves mediante algoritmos de clave secreta.
4.10. Distribucin de claves mediante algoritmos de clave pblica.
4.11. Ejemplos de protocolos de distribucin de claves en el mundo
1

5. PROTOCOLOS
5.1. Intercambio de claves.
5.2. Firma digital.
5.3. Firma digital con RSA.
5.4. Firma digital con El Gamal.
5.5. Firma digital estndar USA (DSS).
5.6. Funciones resumen.
5.7. Autenticacin de mensajes.
5.8. Identificacin de usuario.
5.9. Computacin con datos encriptados.
5.10. Secretos compartidos y secretos repartidos.
5.11. Protocolos avanzados.
6. APLICACIONES CRIPTOGRAFICAS EN COMUNICACIONES
6.1. Tipos de amenazas en la red
6.2. Estrategias de prevencin
6.3. Firewalls
6.4. Dispositivos de red seguros
6.5. Protocolos Criptogrficos

7. Criptografa y Sistemas Dinmicos


7.1. Criptosistemas Basados en Autmatas Celulares
7.1.1. Generalides de los Autmatas Celulares
7.1.2 Pseudo-aleatoriedad
7.1.3 Metodologa
7.1.4 Conclusiones

8. LA CRIPTOGRAFA COMO ELEMENTO DE LA SEGURIDAD


INFORMTICA

8.1. RESUMEN
8.2. Mtodos
8.3. Pretty Good Privacy (PGP)
8.4. GNU Privacy Guard (GnuPG o GPG)
8.4.1. Usos
8.4.2. Funcionamiento
8.4.3. Problemas
8.5. Limitaciones de la Criptografa
8.6. SEGURIDAD DE LOS SISTEMAS CRIPTOGRFICOS
8.7. ATAQUES MS IMPORTANTES SOBRE ALGORITMOS CRIPTOGRFICOS
8.8. La criptografa en la CiberSeguridad
8.8.1. Organizaciones de CiberSeguridad
8.8.2. Derecho y Tecnologa
8.8.3. Legislaciones del Mundo
8.8.4. El desarrollo internacional de las polticas de
Criptografa
8.8.5. Ransomware
8.9. Uso de Criptologa en el Per (DNIe)
8.10. CONCLUSIONES

1. Criptografa Clsica:
1.1 Terminologa
La criptografa es la disciplina que se encarga del estudio de cdigos secretos o
llamados tambin cdigos cifrados (en griego kriptos significa secreto y grfos,
escritura). La criptografa es una disciplina muy antigua, sus orgenes se remontan al
nacimiento de nuestra civilizacin. En origen, su nico objetivo era el proteger la
confidencialidad de informaciones militares y polticas. Sin embargo, en la actualidad
es una ciencia interesante no slo en esos campos, sino para cualquier otro que est
interesado en la confidencialidad de unos determinados datos. Aunque el objetivo
original de la criptografa era mantener en secreto un mensaje, en la actualidad no
se persigue nicamente la privacidad o confidencialidad de los datos, sino que se
busca adems garantizar la autenticacin de los mismos (el emisor del mensaje es
quien dice ser, y no otro), su integridad (el mensaje que leemos es el mismo que nos
enviaron) y su no repudio (el emisor no puede negar el haber enviado el mensaje)

Figura 1 .Canal de un mensaje secreto

1.2 Historia de la Criptografa


La historia de la criptografa se remonta a miles de aos. Hasta dcadas recientes, ha
sido la historia de la criptografa clsica los mtodos de cifrado que usan papel y
lpiz, o quizs ayuda mecnica sencilla. A principios del siglo XX, la invencin
de mquinas mecnicas y electromecnicas complejas, como la mquina de
rotores Enigma, proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la
posterior introduccin de la electrnica y la computacin ha permitido sistemas
elaborados que siguen teniendo gran complejidad.
La evolucin de la criptografa ha ido de la mano de la evolucin del criptoanlisis; el
arte de "romper" los cdigos y los cifrados. Al principio, el descubrimiento y
aplicacin del anlisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provoc que Estados Unidos entrara en la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi,
puede haber acortado la Segunda Guerra Mundial hasta dos aos.
Hasta los aos 70, la criptografa segura era dominio casi exclusivo de los gobiernos.
Desde entonces, dos sucesos la han colocado de lleno en el dominio pblico: la
creacin de un estndar de cifrado pblico (DES); y la invencin de la criptografa
asimtrica.

1.2.1 Criptografa Antigua


El uso ms antiguo conocido de la criptografa se halla en jeroglficos no estndares
tallados en monumentos del Antiguo Egipto (hace ms de 4500 aos). Sin embargo,
no se piensa que sean intentos serios de comunicacin secreta, sino intentos de
conseguir misterio, intriga o incluso diversin para el espectador letrado.
Son ejemplos de otros usos de la criptografa, o de algo que se le parece. Ms tarde,
eruditos hebreos hicieron uso de sencillos cifrados por sustitucin monoalfabticos
(como el cifrado Atbash), quizs desde el 600 al 500 a. C. La criptografa tiene una
larga tradicin en las escrituras religiosas que podran ofender a la cultura dominante
o a las autoridades polticas. Quizs el caso ms famoso es el 'Nmero de la bestia',
del libro del Apocalipsis en el Nuevo Testamento cristiano.

Figura 2. Escitala espartana

1.2.2 Criptografa Medieval


Fue probablemente el anlisis textual del Corn, de motivacin religiosa, lo que llev
a la invencin de la tcnica del anlisis de frecuencias para romper los cifrados por
sustitucin monoalfabticos, en algn momento alrededor del ao 1000. Fue el
avance criptoanaltico ms importante hasta la Segunda Guerra Mundial.
Esencialmente, todos los cifrados quedaron vulnerables a esta tcnica criptoanaltica
hasta la invencin del cifrado polialfabtico por Leon Battista Alberti (1465), y
muchos lo siguieron siendo desde entonces.
La criptografa se hizo todava ms importante como consecuencia de la competicin
poltica y la revolucin religiosa. Por ejemplo, en Europa, durante el Renacimiento,
ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia
Catlica, fueron responsables de una rpida proliferacin de tcnicas
criptoanalticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el
conocimiento) del avance de Alberti.
1.2.3 Criptografa de la Segunda Guerra Mundial
La mquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanlisis
aplicado por los aliados proporcion una vital inteligencia Ultra.
En la Segunda Guerra Mundial, las mquinas de cifrado mecnicas y electromecnicas
se utilizaban extensamente, aunque all donde estas mquinas eran poco prcticas y
los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura
de cifrados, todos en secreto. La informacin acerca de esta poca ha empezado a
desclasificarse al llegar a su fin el periodo de secreto britnico de 50 aos, al abrirse
lentamente los archivos.

Poco despus de que estallara la Segunda Guerra Mundial el 1 de septiembre de


1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17
de septiembre, tras la entrada de la Unin Sovitica en el este de Polonia, cruzaron
Rumana. Desde all alcanzaron Pars, en Francia; en la estacin de inteligencia
polaco-francesa PC Bruno, cerca de Pars, continuaron rompiendo la Enigma,
colaborando con los criptlogos britnicos de Bletchley Park, que se haban puesto al
da con el tema. Con el tiempo, los criptlogos britnicos en los que se incluan
lumbreras como Gordon Welchman y Alan Turing, el fundador conceptual de la
computacin moderna hicieron progresar sustancialmente la escala y tecnologa del
descifrado Enigma.

1.2.4 Criptografa moderna


[Link] Criptosecretismo
Poco a poco la criptografa desapareci de la escena para quedarse dentro de las
organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De
ellas la ms importante fue la NSA de Estados Unidos.
La NSA acapar y bloque casi totalmente la publicacin de cualquier avance en el
campo de la criptografa desde principios de los 50 hasta mediados de los 70.
Por ley revelar informacin sobre criptografa de la II guerra mundial era un acto de
traicin.
La NSA supervisaba todas las solicitudes de patentes relacionadas con la criptografa
y estaba autorizada por ley para clasificar como secreto cualquier idea que
considerara peligrosa que fuera de dominio pblico.
[Link] Un estndar de cifrado
A mediados de los 70 se vivieron dos importantes avances pblicos (es decir, no
secretos). El primero fue la publicacin del borrador del Data Encryption Standard en
el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada
por IBM, por invitacin de la Oficina Nacional de Estndares (ahora NIST), en un
esfuerzo por desarrollar sistemas de comunicacin electrnica segura para las
empresas como los bancos y otras organizaciones financieras grandes.
[Link] Poltica y criptografa
El actor ms notable en la defensa del cifrado fuerte para uso pblico fue Phil
Zimmermann con la publicacin de PGP (Pretty Good Privacy) en 1991. Distribuy una
versin freeware de PGP cuando previ la amenaza de una legislacin, por aquel
entonces en consideracin por el gobierno estadounidense, que requerira la creacin
de puertas traseras en todas las soluciones criptogrficas desarrolladas dentro de
EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga
batalla con el Departamento de Justicia por la supuesta violacin de las restricciones
de exportacin. Finalmente, el Departamento de Justicia abandon el caso contra
Zimmermann, y la distribucin freeware de PGP se hizo mundial y termin
convirtindose en un estndar abierto (RFC2440 u OpenPGP).
1.3 Amenazas, servicios y mecanismos de seguridad.
1.3.1 Amenazas
6

Un ataque es una violacin a la seguridad de la informacin realizada por intrusos


que tienen acceso fsico al sistema sin ningn tipo de restriccin, su objetivo es robar
la informacin o hacer que sta pierda valor relativo, o que disminuyan las
posibilidades de su supervivencia a largo plazo.
Un intruso puede obtener informacin como:

Bloques de direcciones IP
Localizacin de sistemas crticos (DNSs, WINS, DHCPs, Servidores de correo, etc.)
Puntos de acceso para nmeros telefnicos y VPNs
Informacin personal de los trabajadores de la organizacin

Existen dos tipos de ataques que amenazan las comunicaciones secretas:


Pasivo: es aquel en el cual el intruso slo busca obtener la informacin y al
hacerlo no la modifica, por lo que es difcil percatarse de que se est siendo
atacado.
Activo: el intruso adems de obtener la informacin la modifica de tal modo
que sirva a sus intereses y al ser modificada es ms fcil percatarse de que se
est siendo atacado.
Los ataques activos se dividen en dos tipos:
Ataques a los mtodos de cifrado
Ataques a los protocolos criptogrficos

1.3.2 Servicios y mecanismos de seguridad


Los servicios de seguridad, son aquellos que garantizan en un sistema de informacin
la adquisicin, almacenamiento, procesamiento y transmisin de la informacin y
para lograrlo se valen de uno o ms mecanismos de seguridad.
Confidencialidad
Este servicio asegura que slo las personas o procesos autorizados tengan acceso a la
informacin. Con ello se busca que un agente no autorizado no pueda leer, copiar o
modificar la informacin.
El servicio de confidencialidad se puede diferenciar en dos tipos:
a. Servicio de confidencialidad de contenido: se busca proteger el contenido
de un recurso del sistema, para ello se cifra la informacin para que en caso
ser interceptada por alguien no autorizado, no pueda ser descubierta.
b. Servicio de confidencialidad del mensaje: busca ocultar el flujo de un
mensaje durante una conexin, para ello se cifra y se utiliza una tcnica de
envoltura con el objetivo de que si un atacante est realizando un anlisis de
trfico, no pueda descubrir por ejemplo quien est enviando la informacin ni
quien la recibe ni la frecuencia con la que se envan los mensajes.
Autenticacin
Este servicio verifica la identidad de un agente que pretende acceder a la
informacin. En una conexin entre dos entidades, el servicio verifica que las
entidades sean quienes dicen ser, adems de asegurar que un tercer individuo no

pueda hacerse pasar por alguna de las entidades autorizadas y realizar una
transmisin o recepcin de datos.
Integridad
Este servicio asegura que el contenido de los datos no ha sido modificado y que la
secuencia de los mismos se ha mantenido a lo largo de toda la transmisin, con ello
se evita una rplica o un reordenamiento del mensaje por parte de un atacante.
Al igual que el servicio de confidencialidad, la integridad puede aplicarse a todos los
datos transmitidos por un usuario durante una conexin, slo a parte de ellos o slo a
algunos campos dentro del mensaje.
Cuando se tiene un ataque a la integridad de los datos, el sistema puede o no
reportar dicha violacin, por lo que se puede distinguir entre servicio de integridad
con recuperacin y servicio de integridad sin recuperacin.
El servicio de integridad tambin se puede diferenciar entre servicio de integridad
del contenido y servicio de integridad de la secuencia del mensaje
a. Servicio de integridad del contenido: proporciona pruebas de que el
contenido no ha sido alterado o modificado.
b. Servicio de integridad de la secuencia del mensaje: proporciona pruebas de
que el orden de una secuencia de mensajes ha sido mantenida durante la
transmisin.
Control de acceso
El servicio de control de acceso es utilizado con el fin de restringir el acceso a los
medios de almacenamiento de la informacin. Este servicio est muy relacionado con
el de autenticacin ya que cualquier agente que quiera tener acceso a algn recurso
del sistema primero deber identificarse para que le sea permitido el acceso a dicha
informacin y de acuerdo a los permisos o privilegios que tenga podr manipularla.
Disponibilidad
El servicio de disponibilidad asegura que los agentes autorizados tengan acceso a la
informacin en el momento en que ellos lo requieran y tantas veces como lo soliciten
sin importar si sta es correcta o no.

1.4 Cifrado por Sustitucin


1.4.1. Cifrado Monoalfabetico
Se engloban dentro de este apartado todos los algoritmos criptogrficos que, sin
desordenar los smbolos dentro del mensaje, establecen una correspondencia nica
para todos ellos en todo el texto. Es decir, si al smbolo A le corresponde el smbolo
D, esta correspondencia se mantiene a lo largo de todo el mensaje.
Cifrado Atbash
El atbash se emplea en el libro de Jeremas.25 y 26 de la Biblia, donde la palabra
Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de
origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original
se encuentra en la lnea superior se sustituye por la letra correspondiente de la lnea

inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra


b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

En nuestro alfabeto el procedimiento que usa el atbash es el siguiente:


1. Se disponen las letras del alfabeto original de izquierda a derecha, desde la a
hasta a la m; luego se contina la serie, de derecha a izquierda, de la n a la z, pero
dispuestas en una hilera paralela a la anterior, y que van a corresponder a las letras
del alfabeto cifrado.

2. Se realiza la misma operacin con las letras restantes.

3. Por ltimo para cifrar, se hace corresponder la letra superior con su


correspondiente inferior, siendo esta ltima la que figura en el texto cifrado. Veamos
un ejemplo:
El mensaje firma la paz se convierte en URINZ AZ KZA
Cifrado del Cesar
Este mtodo fue empleado en los tiempos de la Roma Imperial. El algoritmo de Csar,
llamado as porque es el procedimiento que empleaba Julio Csar para enviar
mensajes secretos a sus legiones, es uno de los algoritmos criptogrficos ms simples.
Su cifrado consista simplemente en sustituir una letra por la situada tres lugares ms
all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente
hasta que la Z se converta en C.

Por ejemplo: El mensaje FIRMA LA PAZ se convierte en ILUPD OD SDC

Nota: Hoy en da, cualquier alfabeto que est codificado con el alfabeto desplazado
pero en su orden se llama cifrado de Csar, aun cuando la letra inicial sea
diferente de la D
Tratamiento matemtico
Si asignamos a cada letra un nmero (A =00, B =01, C=02,.......Z=25), y consideramos
un alfabeto de 26 letras, la transformacin criptogrfica en trminos matemticos se
puede explicar bajo la siguiente frmula de congruencias:

Asumiendo un alfabeto de 26 smbolos como el siguiente:

Vamos a cifrar el siguiente mensaje: PAZ


Podemos hacerlo manualmente o utilizado la frmula anteriormente dada:
1. Reemplazar M por el valor de la primera letra, en este caso P equivale a 15.
2. Realizar la operacin indicada: C = (15 + 3) (md 26) = 18.
3. Corresponder el nmero obtenido con la letra, en nuestro caso la S.
4. Realizar la operacin con las letras restantes. As obtenemos las siguientes
correspondencias:

1.5 Cifrado Polialfabetico


Se dice que un sistema de cifrado de sustitucin simple es polialfabtico cuando cada
carcter NO se sustituye siempre por el mismo carcter. Es decir, en el sistema hay
implicados varios alfabetos y dependiendo de la circunstancias se aplicar uno u otro.
Los distintos mtodos se diferencian entre s por la forma en que se definen los
distintos alfabetos y por el mtodo que se usa para saber en qu momento hay que
usar cada uno.
Cifrado Vigeniere
El francs Blaise de Vigenre, en el siglo XVI, desarroll la teora de la criptologa
poli alfabtica, por esta razn su nombre ha acabado asociado con uno de los
mtodos famosos de sustitucin poli alfabtica. Lo que hoy se denomina tablero de
Vigenre consiste en una disposicin de letras que contiene en orden los 26
10

alfabetos de Csar. Adems, para proteger ms el cifrado suele introducirse una


palabra clave, que consiste en una palabra o texto que se repite a largo de todo el
mensaje a cifrar, como veremos en el ejemplo. Lo que se hace, es tomar la letra de
la clave que se corresponda con la letra a cifrar y buscar su equivalente alfabeto de
Csar que comienza con dicha letra. Para descifrar, lgicamente hay que conocer la
clave y operar en sentido inverso.

Figura [Link] Vigenere


Para cifrar se procede de la siguiente manera:
1. Se busca una palabra clave fcil de recordar.
2. Se escribe la palabra debajo del texto en claro, repitindose tantas veces como
sea necesario.
3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la
letra inferior, o sea, la letra de la clave que corresponde.
Ejemplo: clave = AZUL Texto a remitir: el ejrcito est preparado
Proceso: Se escribe le clave debajo del texto a cifrar.

Por ltimo, cada una de las letras del mensaje se transforma en otra. As la E, se
cifra como la E ( del alfabeto A), la L se cifra como la K( del alfabeto Z), la E, se
cifra como Y, y as sucesivamente... El mensaje cifrado es: EK YUEQWTTN YDTZ
JCEOUCACI
11

1.6 Cifrado por Transposicin


Es un tipo de cifrado en el que unidades de texto plano se cambian de posicin
siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola
letra (el caso ms comn), pares de letras, tros de letras, mezclas de lo anterior, Es
decir, hay una permutacin de 'unidades de texto'. Este tipo de cifradores eran muy
usados en la criptografa clsica y por tanto, al tener que hacer los clculo por
medios muy bsicos, normalmente el algoritmo se basaba en un diseo geomtrico o
en el uso de artilugios mecnicos (Ej esctala). Este tipo de algoritmos son de clave
simtrica porque es necesario que tanto el que cifra como el que descifra sepan la
misma clave para realizar su funcin. La clave puede es intrnseca en el propio
mtodo de cifrado/descifrado de forma que algoritmo y clave son un conjunto
indivisible.
A continuacin se presenta un ejemplo de transposicin columnar:

La clave del cifrado es SISTEMA.


El objetivo de la clave es numerar las columnas, estando la columna nmero 1 bajo
la letra de la clave ms prxima al comienzo del alfabeto y as sucesivamente, en
este ejemplo, la A, luego la E, etc. El texto plano se escribe horizontalmente,
en filas, las cules se rellenan para completar la matriz si es necesario. El texto
cifrado se lee por columnas, comenzando por la 1, luego la 2,3, etc. En el ejemplo,
el texto plano es redesinalambricas, y el cifrado ser:
NIDSBBELAIRCRACDASEMA.
1.7 Cifrado Producto
Los algoritmos de cifrado simtricos se apoyan en los conceptos de confusin (tratar
de ocultar la relacin que existe entre el texto claro, el texto cifrado y la clave, es
decir, realizar sustituciones simples) y difusin (trata de repartir la influencia de
cada bit del mensaje original lo ms posible entre el mensaje cifrado, es decir,
realizar permutaciones) que se combinan para dar lugar a los denominados cifrados
de producto. Estas tcnicas consisten bsicamente en trocear el mensaje en bloques
de tamao fijo, y aplicar la funcin de cifrado a cada uno de ellos.
Hacer notar que la confusin por s sola sera suficiente, ya que si establecemos una
tabla de sustitucin completamente diferente para cada clave con todos los textos
claros posibles tendremos un sistema extremadamente seguro. Sin embargo, dichas
tablas ocuparan mucho en memoria, por lo que seran inviables.
Un esquema de cifrado tiene 5 ingredientes:

Texto en claro
Algoritmo de cifrado
Clave secreta
Texto cifrado
Algoritmo de descifrado
12

La seguridad depende de secreto de la clave, no del algoritmo


Estrategia de ataque:

Solo texto cifrado y algoritmo


Texto claro conocido

Fundamentos

Opera sobre un bloque de texto plano de n bits para producir un texto cifrado
de n bits.
Tpicamente, la longitud de un bloque es de 64 bits.
Pueden adaptarse para funcionar como cifradores de flujo (ms generales y
mayor aplicabilidad)
Para que sea reversible (descifrado), cada entrada debe producir un
bloque de texto cifrado nico

1.8 Mquinas de Cifrar:


La rotura de los sistemas tradicionales de cifrado a principios del siglo XX y la
masificacin de medios materiales y humanos que permiti la Revolucin Industrial
del XIX en los usos de la guerra moderna en todos los niveles, incluido el trfico de
mensajes cifrados, deriv en el diseo de mquinas que permitieran automatizar el
lento y engorroso sistema manual de cifrado. Algunos de los esquemas de cifrado
producto fueron usados en los aos 20 del siglo pasado para el diseo de mquinas de
rotor. Las ms conocidas fueron la HAGELIN y la ENIGMA, usadas durante la 2 Guerra
Mundial y que fueron criptoanalizadas en su momento destacando tanto por sus
caractersticas como por el halo de misterio que las rode. El sistema de rotores
daba lugar a un importante nmero de claves secretas que, para aquel entonces,
dificultaba in extremis el criptoanlisis.
Maquina Enigma
Inventada por el ingeniero alemn Arthur Scherbius en el ao 1923, la mquina
Enigma consiste en un banco de rotores montados sobre un eje, en cuyos permetros
haba 26 contactos elctricos, uno por cada letra del alfabeto ingls. Esta mquina
debe su fama a su amplia utilizacin durante la Segunda Guerra Mundial, en especial
por parte del ejrcito alemn. El imperio japons tambin cifr sus mensajes durante
el citado conflicto con una mquina similar denominada Purple. Los rotores se
desplazaban como un odmetro. Es decir, al cifrar un carcter el primer rotor
avanzaba una posicin (correspondiente a 1/26 de una rotacin) y slo cuando ste
haba realizado una rotacin completa (26 letras), el segundo se desplazaba un
carcter, y as sucesivamente.
Los rotores volvan a su posicin inicial, tras un perodo igual a nt. Por ejemplo, en
un sistema con 4 rotores, se utilizan 264 = 456.976 alfabetos de 26 letras. Si
aumentamos los rotores a 5, esta cantidad asciende a 11.881.376. Esto implicaba que
la Enigma usaba un sistema polialfabtico, porque la misma letra poda ser sustituida
por varias letras distintas a lo largo de un mensaje. Por ejemplo, una 'A' poda ser
codificada como una 'M' al principio de un mensaje y ms adelante (en el mismo
mensaje) ser codificada como una 'T'.
13

Figura 4. Maquina enigma

Maquina Hagelin
La mquina Hagelin fue inventada por el criptlogo sueco Boris Hagelin, quien
adquiri en 1927 la fbrica de mquinas de cifrar de Arvid G. Damm, otro inventor
sueco que no tuvo la suerte de sacar un producto competitivo en el mercado. Entre
los aos veinte y los treinta, Hagelin disea diversas mquinas (B-21, B-211, C-36, C38, etc.) en las que a travs de ruedas con piones realiza una cifra similar a la
utilizada por el sistema de Beaufort7. La particularidad de estas mquinas, que a la
postre hizo millonario a Hagelin, probablemente ante la desesperacin de Damm,
estaba en una periodicidad muy alta puesto que el nmero de dientes de las
diferentes ruedas eran primos entre s. Para seis ruedas estos valores eran 26, 25, 23,
21, 19 y 17, de forma que el perodo era igual a su producto, un valor que supera los
100 millones.

La ecuacin matemtica que representa al cifrado de Hagelin es:


Eki(mi) = (k (i mod d) mi) mod n
Siendo, d la longitud de la palabra clave, k el carcter correspondiente dentro de
dicha palabra, mi el i-simo smbolo del texto claro y n el cardinal del alfabeto.
El modelo C-38 de esta mquina fue adquirido por el Ejrcito USA para las
comunicaciones militares y diplomticas durante la IIGM con la designacin de M-209.
Un diseo compacto y reducido (del tamao de una sandwichera) facilitaba su uso
incluso en niveles tcticos inferiores, pero, sobre todo, el disponer de un sistema de
impresin era lo que de verdad facilitaba su uso en relacin, por ejemplo, a
mquinas como Enigma.

14

Figura 5. Maquina Hagelin

2.1Cifrado en flujo
2.1.1Introduccin
Para algunas aplicaciones, tales como el cifrado de conversaciones telefnicas, el
cifrado en bloques es inapropiada porque los flujos de datos se producen en tiempo
real en pequeos fragmentos.
Los cifradores en flujo son apropiados para utilizarlos en los sistemas de
comunicaciones de tiempo real, como lo es la telefona mvil digital, debido a que el
proceso de cifrado-descifrado se realiza elemento a elemento.
2.1.3Definicin
Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se
logra construyendo un generador de flujo de clave.
Un flujo de clave es una secuencia de bits de tamao arbitrario que puede emplearse
para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con
el flujo de datos mediante la funcin XOR. Si el flujo de clave es seguro, el flujo de
datos cifrados tambin lo ser.
Partes:
Generador de claves
A partir de una clave de inicializacin K produce una secuencia de bits igual a la
longitud del mensaje, dicha secuencia de bits es empleada como la clave en el
proceso de cifrado descifrado. Tanto emisor como receptor cuentan con un
15

generador de claves, los cuales producen claves idnticas en ambos extremos de la


comunicacin.
Algoritmo de cifrado
Realiza operaciones elemento a elemento, es decir que el algoritmo de cifrado se va
aplicando a un elemento de informacin del Mensaje con un elemento de la clave (ya
sean bits o caracteres segn se est trabajando), para obtener as el criptograma.
2.3.3Cifrado de Vernam
Un cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina,
mediante la operacin XOR, con un flujo de datos aleatorio o pseudoaleatorio del
mismo tamao, para generar un texto cifrado. El uso de datos pseudoaleatorios
generados por un generador de nmeros pseudoaleatorios criptogrficamente seguro
es una manera comn y efectiva de construir un cifrado en flujo
El mtodo Vernam fue utilizado durante la segunda guerra mundial por espas de
diversas nacionalidades, a los que se les daba una secuencia binaria aleatoria con la
recomendacin de utilizarla con un nico proceso de cifrado.
2.4Cifrado de Vernam
Un cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina,
mediante la operacin XOR, con un flujo de datos aleatorio o pseudoaleatorio del
mismo tamao, para generar un texto cifrado. El uso de datos pseudoaleatorios
generados por un generador de nmeros pseudoaleatorios criptogrficamente seguro
es una manera comn y efectiva de construir un cifrado en flujo
El mtodo Vernam fue utilizado durante la segunda guerra mundial por espas de
diversas nacionalidades, a los que se les daba una secuencia binaria aleatoria con la
recomendacin de utilizarla con un nico proceso de cifrado.

Ejemplo de uso del cifrado de flujo en el que interviene un


generador pseudoaleatorio que utiliza una clave compartida

2.2Postulados de Golomb
1.

Verificacin del primer postulado de Golomb.


16

Unos y ceros deben aparecer con idntica frecuencia pudiendo diferir como mximo
en una unidad.
2.

Verificacin del segundo postulado de Golomb.

En cada periodo, la mitad de las rachas es de longitud 1, la cuarta parte de


longitud 2, la octava de 3, etc. Las rachas de ceros y de unos deben aparecer con
idntica frecuencia para cada longitud. Pudiendo en este caso diferir tambin en una
unidad.
Lo primero que se debe hacer es contar las rachas totales existentes en la
secuencia. No debes olvidar examinar el final y comienzo de la secuencia con
especial cuidado.
Una vez hecho esto lo siguiente es determinar cuantas rachas de cada longitud
teniendo en cuenta el redondeo.

3.

Verificacin del tercer postulado de Golomb.

Se debe calcular la auto correlacin (Autocorrelacin AC(k)=(NCoinc NDif)/T)


existente entre la secuencia original y la desplazada k posiciones, para todo valor de
k comprendido entre 1 y la longitud de la secuencia comprobando cada vez que dicho
valor permanece constante.

2.3Test de Aleatoriedad

En estadstica y anlisis prelimiar de datos, las pruebas de aleatoriedad (o tests de


aleatoriedad), son pruebas estadsticas usadas para decidir si una determinda
muestra o conjuntos de datos responde a un patrn o puede considerarse aleatoria.
En modelizacin estocstica, y algunas ciencia de la computacin, es deseable que
algunos datos de entrada sean aleatorios y que dicha aleatoriedad pueda ser
verificada por una prueba cuantitativa de aleatoriedad, para mostrar que la
simulacin se realiz usando datos aleatorios y por tanto representativos de una
cierta distribucin. En algunos casos, los datos muestran una patrn claramente no
aleatorio (por ejemplo si una variable debe presentar valores aleatorios que sean
enteros entre 0 y 9, la secuencia "4 3 2 1 0 4 3 2 1..." es poco probable ya que en
ningn caso los valores exceden el valor 4). Si un conjunto de datos no pasa la prueba
de aleatoriedad, entonces puede ser sustituida por otra serie de datos aleatorizados
que pase el test de aleatoriedad.
3. SISTEMAS DE CLAVE PBLICA
3.1Principios del cifrado con clave pblica
El principio del cifrado asimtrico (tambin conocido como cifrado con clave
pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa
por Whitfield Diffie y Martin Hellman.
17

En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan


en pares:

Una clave pblica para el cifrado;


Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

Este sistema se basa en una funcin que es fcil de calcular en una direccin
(llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy
difcil de invertir sin la clave privada (llamada trapdoor).
Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria
una pequea llave metlica (la clave privada) y luego produjera una gran cantidad de
candados (claves pblicas) que guarda en un casillero al que puede acceder
cualquiera (el casillero sera el canal no seguro).
Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar
con este candado una carpeta que contiene el documento y enviar la carpeta al
dueo de la clave pblica (el dueo del candado). Slo el dueo podr abrir la
carpeta con su clave privada.

3.2 El criptosistema RSA


Este sistema de clave pblica fu diseado en 1977 por los profesores del MIT
(Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M.
Adleman, de ah las siglas con las que es conocido. Desde entonces, este algoritmo
de cifrado se ha convertido en el prototipo de los de clave pblica.

18

La seguridad de RSA radica en la dificultad de la factorizacin de nmeros grandes:


es fcil saber si un nmero es primo, pero es extremadamente difcil obtener la
factorizacin en nmeros primos de un entero elevado, debido no a la dificultad de
los algoritmos existentes, sino al consumo de recursos fsicos (memoria,
necesidades hardware...incluso tiempo de ejecucin) de tales algoritmos. Se ha
demostrado que si n es el nmero de dgitos binarios de la entrada de cualquier
algoritmo de factorizacin, el coste del algoritmo es , con un tiempo de ejecucin
perteneciente a la categora de los llamados problemas intratables.

Veamos el funcionamiento del algoritmo RSA: si un usuario A desea enviar


informacin cifrada, en primer lugar tiene que calcular un par de claves (pblica y
privada), para lo que ha de elegir aleatoriamente dos nmeros primos grandes (del
orden de cien dgitos), y , nmeros que se han de mantener en secreto; si llamamos (
se conoce como mdulo) al producto , el usuario ha de determinar otro entero, ,
llamado exponente privado, que cumpla
es decir, y el producto , que llamaremos funcin de Euler y denotaremos , han de ser
primos. Con estos datos, ya tenemos la clave privada del cifrado: el par ; para
obtener la clave pblica, hallamos el inverso multiplicativo del nmero respecto de ,
de la forma . Calculado este entero , llamado exponente pblico, la clave pblica
ser el par .
Una vez el emisor A dispone de sus claves pblica y privada, podra enviar un mensaje
cifrado, que llamaremos , a un posible receptor, mediante la operacin
aplicada a cada elemento del mensaje.
Cuando el receptor del criptograma desee descifrar el mensaje recibido, ha de
realizar la operacin
para obtener el texto en claro del mensaje que acaba de recibir.
El sistema RSA ha permanecido invulnerable hasta hoy, a pesar de los numerosos
ataques de criptoanalistas; tericamente es posible despejar para obtener la clave
privada, a partir de la funcin de descifrado, resultando
Sin embargo, el clculo de logaritmos discretos es un problema de una complejidad
desbordante, por lo que este tipo de ataque se vuelve impracticable: la resolucin de
congruencias del tipo , necesarias para descifrar el mensaje, es algortmicamente
inviable sin ninguna informacin adicional, debido al elevado tiempo de ejecucin
del algoritmo.
Aunque cuando los factores de son pequeos existe un algoritmo, desarrollado por
Pohlig y Hellman de orden , ste es otro de los algoritmos catalogados como
intratables, vistos anteriormente.
Ahora bien, si el nmero considerado es un nmero primo (el que slo es divisible por
1 y por l mismo), tendremos que para factorizarlo habra que empezar por 1, 2,
3,........... hasta llegar a l mismo, ya que por ser primo ninguno de los nmeros

19

anteriores es divisor suyo. Y si el nmero primo es lo suficientemente grande, el


proceso de factorizacin es complicado y lleva mucho tiempo.
Basado en la exponenciacin modular de exponente y mdulo fijos, el sistema RSA
crea sus claves de la siguiente forma:
Se buscan dos nmeros primos lo suficientemente grandes: p y q (de entre 100 y 300
dgitos).
Se obtienen los nmeros n = p * q y = (p-1) * (q-1).
Se busca un nmero e tal que no tenga mltiplos comunes con .
Se calcula d = e-1 mod , con mod = resto de la divisin de nmeros enteros.
Y ya con estos nmeros obtenidos, n es la clave pblica y d es la clave privada. Los
nmeros p, q y se destruyen. Tambin se hace pblico el nmero e, necesario para
alimentar el algoritmo.
El clculo de estas claves se realiza en secreto en la mquina en la que se va a
guardar la clave privada, y una vez generada sta conviene protegerla mediante un
algoritmo criptogrfico simtrico.
En cuanto a las longitudes de claves, el sistema RSA permite longitudes variables,
siendo aconsejable actualmente el uso de claves de no menos de 1024 bits (se han
roto claves de hasta 512 bits, aunque se necesitaron ms de 5 meses y casi 300
ordenadores trabajando juntos para hacerlo).

RSA basa su seguridad es ser una funcin computacionalmente segura, ya que si bien
realizar la exponenciacin modular es fcil, su operacin inversa, la extraccin de
raices de mdulo no es factible a menos que se conozca la factorizacin de e,
clave privada del sistema.
RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el ms
rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos, incluyendo la
firma digital, aunque resulta ms til a la hora de implementar la confidencialidad el
uso de sistemas simtricos, por ser ms rpidos. Se suele usar tambin en los
sistemas mixtos para encriptar y enviar la clave simtrica que se usar
posteriormente en la comunicacin cifrada.
EJEMPLO
Se buscan dos primos lo suficientemente grandes: p y q, con p q
En la realidad estos nmeros tienen centenares de dgitos.
En nuestro ejemplo sern:
p = 11 & q = 23
A partir de estos nmeros se obtiene:
n =p*q
=(p-1)*(q-1)
En nuestro ejemplo:
20

n = 11 * 23 = 253
= ( p -1 ) * ( q - 1 ) = 220
donde: ( p -1 ) = 10 y ( q -1 ) 22
Se busca un nmero 'e' (impar) tal que no tenga mltiplos comunes con .Para esto
se selecciona de forma aleatoria un entero 'e', tal que 1 < e < , MCD( , e ) = 1. En
nuestro ejemplo:
e = 3 MCD ( 220, 3 ) = 1
Se calcula el exponente privado de RSA
d = inv ( e, )
d = inv (3, 220) = 147
Clave pblica:
(e,n) = (3,253)
Clave privada:
(d,n) = (147,253)

Cifrado:
C = M e mod n

Descifrado:
C d mod n = M

3.3 El criptosistema de ElGamal


ElGamal . Es un algoritmo de criptografa asimetrica basado en la idea de DiffieHellman y que funciona de una forma parecida a este algoritmo discreto.

Definicin
Es un algoritmo, procedimiento o esquema de cifrado basado en problemas
matemticos de logaritmos discretos. Usado en la criptografa asimtrica. ElGamal
consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de
descifrado. A continuacin se describe el algoritmo utilizando el grupo multiplicativo
de enteros mdulo p.

Historia

21

Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard,
versiones recientes de PGP, y otros sistemas criptogrficos. Este algoritmo no est
bajo ninguna patente lo que lo hace de uso libre. Durante 1984 y 1985 ElGamal
desarroll un nuevo criptosistema de clave pblica basado en la intratabilidad
computacional del problema del logaritmo discreto. Aunque generalmente no se
utiliza de forma directa, ya que la velocidad de cifrado y autenticacin es inferior a
la obtenida con RSA, y adems las firmas producidas son ms largas, el algoritmo de
ElGamal es de gran importancia en el desarrollo del DSS (Digital Signature Standard),
del NIST (National Institute of Standards and Technology) estadounidense. El
criptosistema de ElGamal tiene una caracterstica determinante que lo distingue del
resto de sistemas de clave pblica: en el cifrado se utiliza aparte de la clave pblica
del receptor, la clave privada del emisor.
Seguridad
La seguridad del algoritmo se basa en la suposicin que la funcin utilizada es de un
slo sentido y la dificultad de calcular un logaritmo discreto.
El procedimiento de cifrado (y descifrado) est basado en clculos sobre un grupo
cclico cualquiera G, lo que lleva a que la seguridad del mismo dependa de la
dificultad de calcular logaritmos discretos en G.

Ejemplo
Se eligen los valores:
(primo elegido al azar)
(generador)
(llave privada elegida al azar)
(llave pblica)
La llave pblica ser

y la privada

[Link] DE CLAVES
La gestin de claves son un conjunto de tcnicas destinadas a generar, intercambiar,
almacenar y destruir claves.
En el mundo real la gestin de claves es la parte ms complicada de la criptografa:
disear un algoritmo criptogrfico seguro es relativamente fcil, y existen multitud
de ellos actualmente. Mantener una clave en secreto es ms difcil: esto es as
porque es ms fcil encontrar puntos dbiles en las personas que en los algoritmos
criptogrficos. De qu vale montar un sistema criptogrfico muy avanzado en
nuestra organizacin, si luego hay empleados fciles de corromper?.
Todas las tcnicas criptogrficas dependen en la ltima instancia de una o varias
claves, por lo que su gestin es de vital importancia. Esta tarea incluye bsicamente:
-

La generacin de las claves de forma que cumplan una serie de requisitos.


Este proceso es dependiente del algoritmo en el que se va utilizar la clave en
cuestin, aunque generalmente se emplea una fuente generadora de nmeros
22

pseudo-aleatorios como base para la creacin de la clave (la clave debe ser lo
ms aleatoria posible).
Registro. Las claves se han de vincular a la entidad que las usar.
Su distribucin a todas las entidades que las puedan necesitar.
Su proteccin contra la revelacin o sustitucin no autorizadas.
El suministro de mecanismos para informar a las entidades que las conocen en
caso de que la seguridad de dichas claves haya sido comprometida
(revocacin).
El tipo de mtodo empleado para llevar a cabo la gestin de las claves es
diferente segn el tipo de criptografa utilizada (simtrica o asimtrica).
Todas las claves tienen un tiempo determinado de vida, el criptoperiodo, para
evitar que las tcnicas de criptoanlisis tengan el suficiente tiempo e
informacin para romper el algoritmo criptogrfico asociado.

As pues, existen diversos motivos por el cual se debe establecer una poltica de
gestin de claves en toda red de comunicaciones

Polticas de Gestin de Claves


Una poltica de gestin de claves es un conjunto de reglas que establecen el modo de
generacin, almacenamiento, distribucin, borrado, actualizacin, recuperacin,
proteccin y aplicacin de claves en una red, en dicha poltica tambin se establece
quin es la persona o grupo de personas autorizadas a realizar cada una de estas
acciones.
Motivos por los que se debe establecer una poltica de gestin de claves:
-

No existe seguridad perfecta por tanto se recomienda renovar las claves


frecuentemente.
Se debe emplear claves diferentes para diferentes tareas.
Proveer claves distintas a diferentes clientes.
Anular las claves de clientes que han cesado en sus privilegios
Es necesario renovar las claves frecuentemente ya que una clave queda
expuesta cada vez que se usa.
Se deben emplear claves diferentes para servicios diferentes (autenticacin,
transmisin, almacenamiento, etc.) con el fin de minimizar la exposicin de
las claves.
Deben asignarse claves diferentes a cada persona o grupo que acceden a una
red, de tal manera que slo las personas autorizadas tengan acceso a
determinada informacin.
Las claves que por alguna razn se vuelven no seguras o aquellas que ya no
son usadas por algn usuario o grupo deben ser eliminadas del sistema para
evitar comprometer la informacin.

Ciclo de vida de una clave

23

Normalmente, no se recomienda mantener una clave durante mucho tiempo, ya que


esto aumenta la posibilidad de que alguien la descubra, y si la descubre mayor ser
la cantidad de informacin a la que podr acceder. Adems la tentacin que tiene el
atacante por descubrirla ser mayor si la clave no se cambia muy a menudo que si se
cambia diariamente.
Por el contrario, los usuarios suelen ser reacios a cambiar regularmente sus claves,
con lo que una solucin de compromiso podra ser la actualizacin automtica de
claves, el cual consiste en que el sistema cambie peridicamente las claves.

La figura muestra el ciclo de vida de una clave

Caractersticas y procedimientos necesarios para la generacin de una clave


1. Generacin
Las claves pueden ser seleccionadas por el usuario o generadas automticamente con
la ayuda de generadores de claves.
Cuando una clave es generada por el usuario se deben tomar en cuenta las siguientes
buenas prcticas:

Construirlas con letras maysculas, minsculas, caracteres especiales y


dgitos
Evitar utilizar palabras de diccionario
Longitud mnima de ocho dgitos
No dejarlas en lugares visibles
No contener informacin personal como fechas, nombres, gustos, etc.
Fciles de recordar pero difciles de adivinar
No divulgarlas
No escribirlas en papel

2. Almacenamiento
Se refiere a la ubicacin que tendrn todas las claves de la red.
24

3. Distribucin
Se refiere a la manera en que el emisor enva la clave al receptor de un determinado
mensaje para que pueda descifrarlo.
4. Borrado
Se deben eliminar las claves que por alguna razn se consideren ya no son seguras o
que ya no estn en uso en el sistema, este proceso lo debe realizar el administrador
de la red.
5. Actualizacin
La actualizacin la puede realizar el propio usuario que por alguna razn decida
hacerlo, o bien la puede realizar el administrador de la red que con base en las
polticas deba actualizar las claves.
6. Recuperacin
Cuando un usuario se olvida de su contrasea y no existe alguna razn para
desecharla, es posible volver a proporcionar la misma clave al usuario para que
cumpla con su ciclo de vida, en la poltica de gestin de claves se debe contemplar
este caso y establecer a detalle bajo qu condiciones una clave es recuperada.
7. Proteccin
Es recomendable cifrar las claves antes de ser almacenadas para que en caso de una
violacin al acceso de dichas claves no represente un riesgo en la confidencialidad en
las mismas, en la poltica de gestin de claves se debe establecer el algoritmo para
cifrarlas as como las claves utilizadas.

8. Aplicacin
Se refiere a la utilidad que tendr cada una de las claves generadas.

Longitudes adecuadas para las claves


Idealmente, una clave tendra que ser totalmente aleatoria para que sea lo
suficientemente segura, segn la teora de la informacin cada letra tienes
aproximadamente 1.3 bits de informacin. Si queremos generar una clave realmente
aleatoria de 64 bits necesitaremos 49 letras, o lo que es lo mismo, unas 10 palabras.
Como regla general podemos decir que necesitamos unas 5 palabras por cada 4 bytes
que tenga la clave.
Es por ello que, cuan mayor sea el nmero de bits de informacin en la clave, mayor
es el nmero de combinaciones que debe probar un atacante que use la pura fuerza
bruta.

Generacin de claves
25

La seguridad de todo sistema depende de una o varias claves, si un espa descubre


esta clave, de nada sirven todos los dems esfuerzos. Sin embargo, hay una serie de
factores que influyen negativamente en la seguridad de la clave.
Estos son:
a) Pobre eleccin de las claves. Normalmente los usuarios tienden a elegir
claves fciles de recordar, con lo que los ataques con diccionario suelen sacar
gran parte de las claves de los sistemas que criptoanalizan.
b) Espacio de claves reducidos. Muchas veces slo se aceptan subconjuntos de
juego de caracteres como password.(Ej. Norton Discreet para MS-DOS hasta
la versin 8.0 slo aceptaba caracteres ASCII bajos, obligando a que el bit
ms significativo del carcter fuera siempre cero sumado a que tampoco
distingua entre maysculas y minsculas; esto reduca las posibles
combinaciones de la clave)
c) Defectos en la generacin de claves aleatorias. En realidad las claves
generadas no son del todo aleatorias, es decir la clave que generaba el
sistema era predecible. (Ejem. Las primeras implementaciones de SSL de
Netscape generaban una clave de sesin en funcin a la hora, un espa
poda predecir la clave de sesin que iba a generar el programa si saba
la hora del reloj del host donde se estaba ejecutando Netscape).
As pues, las claves pueden ser creadas por el usuario o generadas automticamente
con la ayuda de generadores de claves, los cuales se clasifican en dos tipos:
1. Generadores aleatorios. Para generar secuencias cifrantes utilizan datos
provenientes de ruido fsico aleatorio (ruido de un micrfono, ruido trmico
en un semiconductor, etc.) o bien provenientes del estado de una
computadora (interrupciones, posicin del ratn, actividad en la red, uso del
teclado, etc.). Es conveniente combinar varias tcnicas para que la secuencia
resultante sea imposible de predecir. Este tipo de generadores se utilizan para
generar claves cortas
2. Generadores pseudoaleatorios. Este tipo de cifradores no son totalmente
aleatorios ya que para generar una secuencia obedecen a algn algoritmo o
cierto procedimiento repetitivo.

Transferencia de claves
Otro problema es el cmo se ponen de acuerdo A y B (usuarios) en la clave a usar.
Una solucin factible sera que A y B se renan en un lugar fsico y acuerden la clave
que van a utilizar, pero esto no siempre es posible.
Otra posible solucin es que partan la clave en trozos y enven cada rozo por un canal
distinto, as el supuesto espa tendra que espiar todos los canales
La tcnica ms usada para el intercambio/distribucin seguro de claves se basa en la
criptografa de clave pblica.

26

Figura muestra el envio de trozos de una clave por medios distinto


Almacenamiento de claves
Las claves binarias (por ejemplo, una clase privada) no las puede memorizar una
persona, sino que hay que almacenarlas en disco, pero su almacenamiento en disco
es peligroso porque alguien podra acceder a ellas. Para evitarlo las claves se
almacenan encriptadas con un password o passphrase.
Ahora la seguridad de la clave depende de dos factores:
1. Las posibilidades que tiene el espa de acceder al fichero.
2. La fuerza del password o passphrase que se us para encriptar el fichero

Tipos de Claves
1. Clave Estructural
A cada nivel de privilegios en la red le es asignada una clave estructural
evitando as la comunicacin entre entidades con distintos privilegios. La
clave estructural es implementada en hardware o en memoria ROM o similar.
No puede ser modificada por el usuario, slo en fbrica.
2. Clave Maestra
Es generada aleatoriamente ya sea de forma manual o con un generador
automtico de claves, puede ser modificada por el usuario (el administrador
de seguridad informtica) y se usa para cifrar nicamente claves secundarias.
3. Clave Primaria
Clave generada con la clave maestra que puede ser almacenada en una
memoria no tan protegida, generalmente es utilizada para acceder a los
sistemas o servicios.
4. Clave de Generacin
Es una clave primaria utilizada para generar claves de sesin o claves de
archivos con la finalidad de protegerlas en la transmisin y almacenamiento.
5. Clave de sesin o de mensaje
Clave creada con una clave de generacin, utilizada para iniciar una sesin o
bien para cifrar los datos intercambiados entre dos entidades durante su
conexin, una vez terminada la sesin la clave se destruye.
27

6. Clave de cifrado de archivos


Clave cifrada con una clave de generacin, su finalidad es cifrar archivos. Es
utilizada nicamente en el cifrado de un archivo y despus se destruye.

Distribucin de Claves
La distribucin de claves se refiere a los medios utilizados para distribuir una clave a
dos entidades que quieran intercambiar datos. La distribucin de claves es un tema
primordial en un sistema de cifrado ya que de ello depende que las claves slo sean
conocidas por las entidades indicadas y as el mtodo de cifrado sea efectivo.
La distribucin de claves se lleva siempre a cabo mediante protocolos, es decir,
secuencias de pasos de comunicacin (transferencia de mensajes) y pasos de
computacin. Muchas de las propiedades de estos protocolos dependen de la
estructura de los mensajes intercambiados y no de los algoritmos criptogrficos
subyacentes
Existe un grupo de trabajo WG802.10 de la IEEE el cual comenz con la
administracin de claves en 1989, y el modelo de gestin de claves y el protocolo
asociado en IEEE802.10 identifica tres tipos de tcnicas de distribucin de claves:

Distribucin manual
Distribucin basada en centro
Distribucin basada en certificado

1. Distribucin Manual
El envo de la clave no es por la lnea de comunicacin por la cual se mandan los
mensajes cifrados, sino que se utilizan otros mtodos, por ejemplo:

Realizando la suma mdulo dos de varias claves enviadas por distintos


medios por ejemplo: carta certificada + va telefnica + fax.
Utilizando un inyector de claves; ste es un pequeo aparato en donde se
almacena una clave la cual puede ser transferida una o ms veces a un
equipo, tiene un contador que registra el nmero de veces que la clave es
transferida por lo que se puede controlar el nmero de instalaciones de la
clave en otros equipos, el inyector debe ser trasportado por medio de una
tercera entidad de gran confianza y de preferencia que no sea experto en
el tema.

Este tipo de mtodo deja de ser prcticos cuando la cantidad de claves que se deben
mandar o las
distancias
que se deban
recorrer

28

para realizar la entrega son muy grandes, lo cual hace que este mtodo sea lento,
caro y poco seguro.
2. Distribucin basada en centro
Las dos entidades interesadas en intercambiar datos tienen una conexin cifrada con
una tercera entidad de confianza, esta tercera entidad es la encargada de entregar
la clave a travs de los enlaces cifrados a las otras dos entidades.
Hay 3 modelos que se pueden dar sobre esta distribucin; estos son:
-

Modelo Pull
Requiere que el emisor A obtenga la clase de sesin del KDC (Key Distribution
Center) o centro de distribucin de claves antes de comunicarse con B
1. A solicita una clave de sesin al KDC.
2. El KDC enva a A la clave de sesin que utilizar para comunicarse con
B y un paquete cifrado para que A lo entregue a B, dicho paquete est
cifrado con la clave que slo conocen B y el KDC y contiene la clave de
sesin con la
que
B se comunicar
con
A as como un
identificador de
A.
3. A
enva a B el
paquete que le
envo el KDC
para B.

Modelo
PUSH
Requiere
que A primero
contacte
con B y despus
B debe
obtener la clave
de sesin del KDC
1. A se comunica con B y le hace saber que requiere establecer una
sesin.
2. B solicita una clave de sesin al KDC.
3. El KDC enva a B la clave de sesin que utilizar para comunicarse
con A y un paquete cifrado para que B lo entregue a A, dicho
paquete est cifrado con la clave que slo conocen A y el KDC y
contiene la clave de sesin con la que A se comunicar con B as
como un identificador de B.
4. B enva a A el paquete que le envo el KDC para A.

Modelo Mixto
Combinacin del modelo PULL Y PUSH
1. A se comunica con B y le hace saber que requiere establecer una
sesin.
2. A y B solicitan una clave de sesin al KDC.
3. El KDC enva a A y B la clave de sesin que utilizarn para
comunicarse

Centro de distribucin de claves (KDC Key Distribution Center)

29

Verifica qu equipos tienen permiso de comunicarse con otros, cuando la conexin est
permitida el KDC se encarga de dar una clave de sesin para dicha conexin. El KDC
puede ser una entidad centralizada en la red o ser un servicio distribuido en varios
nodos.
Un centro de traduccin de claves (KTC Key Translation Center) est formado por el
KDC y las entidades que desean establecer una sesin

3. Distribucin basada en certificado


Seempleabsicamentepararealizarcomunicacionessegurasentreparejasde
[Link] este contexto se identifican principalmente dos clases de tcnicas
de distribucin.

Podemos diferenciar dos tcnicas para la distribucin basada en certificado:

1. Transferencia de claves. El emisor genera localmente una clave y la cifra con


un algoritmo asimtrico utilizando la llave pblica del receptor, con el
objetivo de que solo este pueda recuperarla y as protegerla durante su
transmisin.
2. Intercambio de claves o acuerdo de claves. La clave es generada por las dos
entidades involucradas en la comunicacin, esto es, la entidad que requiera
dicha clave y la encargada de la generacin de claves (entidad local y entidad
remota).

Dentro del esquema de distribucin de claves basada en certificado, una autoridad


de certificacin (CA) debe autenticar las claves pblicas de las entidades que desean
intercambiar claves secretas, las claves pblicas son parte de la informacin que
proporciona un certificado. Por ejemplo identifiquemos a las dos entidades que
intercambiarn claves como A y B y a la CA la llamaremos D, si A y B tienen
certificados de la misma CA (en este caso D), A puede estar seguro de que una

30

determinada clave pblica pertenece a B, obteniendo el certificado de B y


comprobndolo con la clave pblica de D.

PROTOCOLOS CRIPTOGRFICOS
Un protocolo criptogrfico o protocolo de seguridad (tambin llamado protocolo de
cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con
la seguridad, aplicando mtodos criptogrficos.
Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo
suficientemente detallado incluye detalles acerca de las estructuras de datos y
representaciones, punto en el cual puede usarse para implementar versiones
interoperables mltiples de un programa.
Los protocolos criptogrficos se usan ampliamente para transporte de datos seguros a
nivel de aplicacin. Un protocolo criptogrfico incorpora al menos uno de estos
aspectos:

a) Establecimiento de claves.

b)
c)
d)
e)

Tambin llamados protocolos de intercambio de claves (key Exchange


protocols) se establece una secuencia de pasos entre dos o ms participantes
a travs de la cual los participantes se ponen de acuerdo en el valor de una
informacin secreta compartida. A la informacin secreta compartida se le
suele llamar clave debido a que esa informacin se suele usar como clave de
algn algoritmo criptogrfico.
Protocolos de Autentificacin de Usuario
Permiten garantizar que el remitente de un mensaje o el usuario con el que
establecemos comunicacin es realmente quien pretende ser.
Protocolos de Autentificacin del Mensajes
Garantizan que el mensaje enviado no ha sido substituido por otro ni alterado
(integridad del mensaje).
Distribucin de claves
Un problema importante en Criptografa de clave privada es el de la creacin
y transporte de las claves a utilizar por cada par de usuarios.
Mtodo de no repudio
Un servicio que proporcione pruebas de integridad y origen de datos;
autentificacin que con un alto aseguramiento pueda ser reafirmado como
genuino o autntico.
Estos protocolos por ejemplo permiten:
31

Transacciones Electrnicas Seguras


Permiten realizar de manera electrnica segura Las operaciones bancarias
habituales, firma electrnica de contratos, etc.
Elecciones Electrnicas
Permiten realizar un proceso electoral electrnicamente, garantizando la
deseable privacidad de cada votante y la imposibilidad de fraude.
Protocolos conocidos

Domain Name Server Security (DNSSEC): Es el protocolo para servicios de


distribucin de nombres seguros. Est definido en RFC 3007 y RFC 3008.
Generic Security Services API (GSSAPI): GSSAPI provee una interfase de
autenticacin, intercambio de claves y encripcin para diferentes
algoritmos de encripcin y sistemas. Est definido en RFC 2743.
Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno
de los dos protocolos para conexiones WWW seguras (el otro es SHTTP). La
seguridad WWW se ha vuelto importante con el incremento de informacin
sensible, como nmeros de tarjeta de crdito, que se transmite sobre
Internet.
SSL fue desarrollado originalmente por Nestscape en 1994 como un protocolo
estndar libre. El borrador de la versin 3.0 se puede encontrar aqu. En
1996, el desarrollo de SSL se convirti en responsabilidad de la Fuerza de
Tareas de Ingenieros de la Internet (IETF, por sus siglas en ingles) y fue
renombrado como TSL (Transport Layer Security Capa de Transporte
Seguro). De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las diferencias
se describen en RFC 3546.
Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de
transferencia de Hipertexto seguro): El protocolo de transferencia segura
de hipertexto es otro que provee ms seguridad a las transacciones WWW.
Es mucho ms flexible que SSL, pero debido a la posicin dominante que
tena Netscape en el mercado SSL/TSL est en una posicin muy fuerte.
SHTTP est definido en RFC 2660.
o Seguridad de Correo Electrnico y servicios relacionados:
OpenPGP es una estandarizacin de lo que el PGP de Phil
Zimmermann hizo por muchos aos. Pero ahora este es el estndar,
y existen diferentes implementaciones en [Link]
o Secure-MIME (S/MIME): Es una alternativa a OpenPGP estndar
mantenido por el grupo de trabajoS/MIME de la IETF.
Estndares de encripcin de llave pblica (PKCS): Estos estndares son
desarrollados en RSA Data Security y definen las formas seguras de usar
RSA. Los documentos sobre estndares de encripcin de llave pblica
publicados por RSA Laboratories se encuentran disponibles en su sitio web.
IEEE P1363 - Especificaciones sobre el estndar criptogrfico de llave
pblica: Es un (siguiendo con lo precedente) estndar criptogrfico de
clave pblica. Consiste de varios algoritmos de llave pblica para
encripcin y firma digital. Tiene un anexo en que se profundiza en todos
los detalles necesarios para su implementacin. Ms informacin en
su sitio web.
Publius Censor-Resistent Publishing Protocol - Protocolo resistente a
censura: Es un sistema muy avanzado que permite a un grupo de autores y
lectores compartir documentos en una serie de servidores web de forma
32

tal que ninguno de ellos necesita revelar su identidad, se certifica la


procedencia de los documentos segn su autor (usando seudnimos), los
documentos no pueden ser eliminados o modificados (censurados) a no ser
que se comprometan muchos de los servidores involucrados. En su sitio
webse puede encontrar informacin tcnica, software y vnculos a
proyectos relacionados.
Secure Shell (Shell Seguro): El protocolo SSH versin 2 es desarrollado por
el Grupo de trabajo SecSh de la IETF. Es un protocolo muy verstil para las
necesidades de Internet y es usado en el SSH Tectia software. Se lo utiliza
para asegurar sesiones de Terminal y conexiones TCP arbitrarias. Se basa
en su predecesor, SSH v.1 desarrollado por Tatu Ylnen. Las
especificaciones del protocolo se pueden encontrar en el sitio web de la
IETF.
IPSec: Mientras que los protocolos arriba mencionados operan en la capa
de aplicacin de Internet, permitiendo comunicaciones por canales
seguros sobre una red insegura, IPSec intenta hacer a Internet una red
segura en su esencia, el Protocolo de Internet (IP). El protocolo IPSec est
definido en RFC 2401.

Intercambio de claves
Cuando A y B se quieren comunicar de forma segura primero acuerdan usar una clave
de sesin. Debido a que muchas veces A y B son usuarios que no viven en el mismo
sitio fsico, el intercambio seguro de claves, tambin llamado key Exchange o key
agreement permite a estos usuarios ponerse de acuerdo de forma segura en la clave
de sesin a usar sin que un atacante pasivo o activo pueda conocer la clave de sesin
acordada.

1. Intercambio seguro de claves con criptografa simtrica


Supongamos que A y B comparten una clave secreta con un rbitro. Esta clave debe
ser fijada antes de que comience el protocolo, ignoremos cmo se distribuyen estas
claves secretas, slo supondremos que estn fijadas y que el espa no tiene ni idea de
cules son.

Aqu, el protocolo de criptografa simtrica que podemos usar seria:


1. A se pone en contacto con el rbitro y le pide una clave de sesin para
comunicarse con B.
2. El rbitro genera una clave de sesin aleatoria, encripta una copia con la
clave secreta de A y otra con la clave secreta de B, y enva ambas a A.
3. A desencripta la copia.
4. A se conecta a B y le enva su clave de sesin encriptada.
5. B desencripta su clave de sesin.
6. A y B se comunican con esa clave de sesin

Este protocolo funcin, pero tiene dos inconvenientes:


-

Hay que confiar en la integridad del rbitro


33

El rbitro se convierte en un cuello de botella

2. Intercambio seguro de claves con criptografa asimtrica


Consiste en que A y B usan criptografa asimtrica para acordar una clave de sesin
que luego usan con su algoritmo simtrico para comunicarse
1. B enva a A su clave pblica,
2. A genera una clave de sesin aleatoria (binaria), la encripta usando la
clave pblica de B, y se la enva a B.
3. B desencripta el mensaje enviado por A, usando su clave privada, y
recupera la clave de sesin.
4. Ambos se comunican encriptando sus mensajes con la clave de sesin

Firma Digital
Una firma digital es un mecanismo criptogrfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un
equipo informtico al mensaje o documento. En funcin del tipo de firma, puede,
adems, asegurar la integridad del documento o mensaje.
El firmante genera o aplica un algoritmo matemtico llamado funcin hash, el cual se
cifra con la clave privada del firmante. El resultado es la firma digital, que se enviar
adjunta al mensaje original. De esta manera el firmante adjuntar al documento una
marca que es nica para dicho documento y que slo l es capaz de producir. El
software de firma digital debe adems efectuar varias validaciones, entre las cuales
podemos mencionar:

Vigencia del certificado digital del firmante


Revocacin del certificado digital del firmante
Inclusin de sello de tiempo

La firma digital se aplica en aquellas reas donde es importante poder verificar la


autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos o
software, ya que proporciona una herramienta para detectar la falsificacin y la
manipulacin del contenido

34

Firma digital vs Firma electrnica Firma digital: es un conjunto de mtodos


criptogrficos y tcnicos. Es un concepto fundamentalmente [Link]
electrnica: es un trmino mucho ms amplio y hace referencia a cuestiones legales,
organizativas, tcnicas, etc.

La firma digital es uno de los


elementos que componen la firma
electrnica. Firma digital es un
concepto que est dentro del
concepto de firma electrnica.

Firma Digital con RSA

En criptografa, RSA (Rivest, Shamir y Adl


eman) es un sistema criptogrfico de clave
pblica (asimtrico) desarrollado
en [Link] basndose en una clave
pblica y privada, es el primer y ms utilizado algoritmo de este tipo y es vlido
tanto para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la


factorizacin de nmeros enteros. Los mensajes enviados se representan
mediante nmeros, y el funcionamiento se basa en el producto, conocido, de
dos nmeros primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de
, y se prev que su tamao
crezca con el aumento de la capacidad de clculo de los ordenadores.
Como en todo sistema de clave pblica, cada usuario posee dos claves de
cifrado: una pblica y otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pblica del receptor, cifra su mensaje con esa clave, y
una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo
usando su clave privada.
Se cree que RSA ser seguro mientras no se conozcan formas rpidas de
descomponer un nmero grande en producto de primos. La computacin
cuntica podra proveer de una solucin a este problema de factorizacin.

Firma Digital con ELGamal

El Esquema de firma ElGamal es


un esquema de firma digital basado
en la complejidad del clculo
del logaritmo discreto. Fue descrito
por Taher ElGamal en 1984.
El algoritmo es raramente utilizado
en la prctica, sin embargo con

35

ms frecuencia se utiliza una de sus variantes llamadas Algoritmo de firma


digital (DSA).
El esquema de firma ElGamal permite que un verificador pueda confirmar la
autenticidad de un mensaje m enviado por un emisor sobre un canal de
comunicacin inseguro.

Algoritmo de Firma Digital (DSA Digital Signature Algorithm)

Es un estndar del Gobierno Federal de los Estados Unidos de Amrica o FIPS


(Federal Information Processing Standards) para firmas digitales.
Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologa de
los Estados Unidos para su uso en su Estndar de Firma Digital (DSS)
DSA se hizo pblico el 30 de agosto de 1991, este algoritmo como su nombre
lo indica, sirve para firmar y no para cifrar informacin. Una desventaja de este
algoritmo es que requiere mucho ms tiempo de cmputo que RSA.

Autenticacin de mensajes

La criptografa permite asegurar la confidencialidad de un mensaje pero no


su integridad. Un atacante podra modificar (tamperear) un mensaje cifrado
en medio de la comunicacin y el receptor no tendra elementos para
determinar si esto ocurri.
Las tcnicas de encadenamiento de bloques (block-chaining), utilizadas
habitualmente en la criptografa, hacen que la tarea de modificar un mensaje no
sea tan fcil. Si todos los bloques se encuentran encadenados y dependen de
los anteriores, probablemente al realizar una modificacin estemos
introduciendo basura que no puede ser descifrada por el receptor. Sin
embargo, en determinadas condiciones puede construirse un mensaje "vlido"
para el receptor a partir, por ejemplo, de mensajes cifrados -previamente
interceptados- que guarden una estructura comn.
MAC (Message Authentication Code) es una tcnica destinada a autenticar
mensajes y verificar, por lo tanto, su integridad. Dado un mensaje (m) y una
clave (K), llamamos tag (T) al resultado de aplicarle al par mensaje-clave la
funcin MAC.
Para ser ms claros: T = MAC (K, m).
Al enviar el mensaje al receptor adjuntamos T. El receptor, quien conoce
previamente a K, realiza el mismo clculo y comprueba de esa forma si el
mensaje es autntico. Un atacante que intercepte la comunicacin no sabra, al
modificar el mensaje, cmo generar un T vlido.
36

Todo mensaje distinto tendr un T distinto. Al igual que ocurre con las funciones
de hash, el conjunto imagen (T) es finito y esto hace que la funcin no sea
inyectiva. Si no fuera posible generar colisiones intencionadas, no se sabra
qu bits agregar para hacer pasar un mensaje modificado por uno autntico
(dado un T conocido).
Identificacin de usuario

Uno de los requerimientos primordiales de los sistemas informticos que


desempean tareas importantes son los mecanismo de seguridad adecuados a
la informacin que se intenta proteger; el conjunto de tales mecanismos ha de
incluir al menos un sistema que permita identificar a las entidades (elementos
activos del sistema, generalmente usuarios) que intentan acceder a los objetos
(elementos pasivos, como ficheros o capacidad de cmputo), mediante
procesos tan simples como una contrasea o tan complejos como un
dispositivo analizador de patrones retinales.
Los sistemas que habitualmente utilizamos los humanos para identificar a una
persona, como el aspecto fsico o la forma de hablar, son demasiado complejos
para una computadora; el objetivo de los sistemas de identificacin de usuarios
no suele ser identificar a una persona, sino autenticar que esa persona es
quien dice ser realmente.

Secretos compartidos
Un esquema para compartir secretos es un protocolo criptogrfico en el que, como su
nombre indica. Se divide un determinado secreto en fragmentos que se reparten
entre los participantes. Por ejemplo, el secreto podra ser la clave de acceso a una
cuenta bancaria. Este reparto de informacin se realiza de modo que:
1. Slo ciertos conjuntos de participantes autorizados pueden reconstruir el
secreto original.
2. Un conjunto de participantes no autorizado no puede obtener informacin
alguna sobre el secreto original.
De la segunda condicin se des prende que el secreto no se divide literalmente en
fragmentos sino que los fragmentos entregados a cada participante resultan de la
ejecucin de un algoritmo ms sofisticado. Asimismo, la reconstruccin del secreto
no consistir en la yuxtaposicin de los fragmentos de los participantes sino en la
ejecucin de cierto algoritmo cuyas entradas sean los fragmentos anteriores.

Protocolos Avanzados
Una amplia variedad de protocolos criptogrficos van ms all de los objetivos
tradicionales de la confidencialidad de datos, integridad y autenticacin a asegurar
tambin una variedad de otras caractersticas deseadas de colaboracin mediada por
computadora
a. Las firmas ciegas (permite a una persona obtener un mensaje firmado por
otra entidad, sin revelarle informacin del contenido del mensaje.) se pueden

37

usar para dinero en efectivo digital y credenciales digitales para demostrar


que una persona posee un atributo o derecho sin que se revele la identidad de
la persona o las identidades de los terceros con los cuales esa persona realiz
transacciones.
b. El sellado de tiempo digital seguro puede usarse para demostrar que
existieron datos (incluso si eran confidenciales) en un determinado momento.
c. El cmputo multipartito seguro se puede usar para computar respuestas
(tales como la determinacin de la apuesta ms alta de una accin) basndose
en datos confidenciales (tales como apuestas privadas), de manera tal que
una vez finalizado el protocolo, los participantes conocen solo la entrada que
ellos realizaron y la respuesta.
d. Las firmas innegables incluyen protocolos interactivos que le permiten al
firmante demostrar un fraude y limitar quienes pueden verificar la firma.

6. PLICACIONES CRIPTOGRAFICAS EN COMUNICACIONES


El protocolo IP
Bien es sabido que IP, es un protocolo de la capa de red, capa donde bsicamente los
hosts hablan unos con otros. Aunque Ip tiene caractersticas que lo hacen bastante
robusto y flexible, tambin carece de mecanismos que proporcionen total seguridad.
Ataques contra IP
Los ataques contra IP tpicamente explotan el hecho de que IP no posee un
mecanismo robusto para la autenticacin, lo cual se trata de probar que un paquete
viene de donde realmente indica que vino. Un paquete simplemente dice que se
origina de una direccin dada y no existe manera de tener la seguridad de que el
host que envi el paquete est diciendo la verdad. Esto aunque no es necesariamente
una debilidad, es un punto importante porque indica que la facilidad de
autenticacin de host tiene que ser proporcionada por una capa superior en el
modelo OSI. En la actualidad las aplicaciones que requieren de una autenticacin
robusta (como las aplicaciones de criptografa) hacen esto en una capa superior.
Ip Spoofing (Burlar IP)
Esto es donde un host dice tener la direccin IP de otro. Ya que muchos sistemas
(como las listas de control de acceso de los routers) definen cuales paquetes pueden
y cules no pueden pasar basados en la direccin IP del emisor, sta es una tcnica
til para un atacante pudiendo enviar paquetes a un host que quizs provoque algn
tipo de accin.
Tambin puede darse el caso de algunas aplicaciones que permiten el login de
usuarios basados en la direccin IP de la persona que hace la solicitud.

Secuestro de sesin IP
Es un ataque segn el cual una sesin de un usuario es tomada, estn bajo control
del atacante. Si el usuario estaba a la mitad de un correo electrnico, el atacante
est viendo el correo y puede adems ejecutar cualquier comando que desee como el
38

usuario vctima. El usuario vctima simplemente observa un fallo en un su sesin (una


cada) y puede que inicie sesin otra vez, quizs sin notar que el atacante sigue
logueado.
Esto puede ser evitado reemplazando la aplicacin que permite realizar la sesin,
por una versin que realiza adems una encriptacin. As, aunque el atacante puede
tomar control de la sesin, slo ver cosas extraas ya que no tiene (no debera) la
llave para desencriptar los datos y por lo tanto no le ser posible hacer nada con la
sesin.

6.1 Tipos de amenazas en la red

Es importante entender que en la seguridad, no se puede simplemente decir cul


es el mejor Firewall?.
Existen 2 extremos: Seguridad absoluta, y Acceso absoluto. El caso ideal de una
mquina totalmente seguridad es una que se encuentre desconectada de la red, sin
energa y en una caja de seguridad en algn lugar inhspito, aunque por supuesto
esto no es til. Una mquina con acceso absoluto resulta muy conveniente, ya que
realizar lo que sea que se le indique sin preguntas ni contraseas. Sin embargo, esto
no es prctico tampoco.
Cada organizacin necesita decidir por s misma donde necesita estar respecto de los
extremos de seguridad total o acceso total a travs de una poltica.
Tipos y fuentes de amenazas en redes
A continuacin mencionaremos algunas de los tipos de amenazas que existen en
contra de las redes de dispositivos.
Denial of Service
Los ataques DOS (Denial of Service) son probablemente los ms difciles de
determinar en cuanto a su fuente. Su ejecucin es muy simple, en ocasiones
imposibles de rastrear y no es sencillo rechazar las solicitudes del atacante sin dejar
de rechazar al mismo tiempo las solicitudes de servicio legtimas.

El fundamento de este ataque es simple: enviar a una mquina ms solicitudes de las


que puede soportar. El programa del atacante realiza una conexin en algn puerto
de servicio, modifica la informacin del paquete que corresponde a la direccin de
origen y comienza a enviar las solicitudes.
Algunas acciones a tomar en cuenta para reducir el riesgo de ser afectado por estos
ataques incluyen:

Utilizar filtrado de paquetes para prevenir que paquetes falsificados entren


en la red.
Actualizar los parches de los sistemas operativos de los equipos
relacionados con seguridad.
39

Acceso No Autorizado
El acceso no autorizado es un trmino de alto nivel que se puede referir a un
nmero de diferentes tipos de ataques. El objetivo (como en todos los ataques) es
proporcionar acceso a un recurso de alguna mquina de la red que no debera
proporcionrselo al atacante. Por ejemplo un servidor web debe responder a los
usuarios con las pginas solicitadas, pero no debera proporcionar acceso a la lnea
de comandos sin estar seguro de que esa persona que hace la solicitud tiene permisos
de administracin.
Ejecutar comandos ilcitamente
Obviamente no es deseable que personas desconocidas sean capaces de ejecutar
comandos en los servidores de la red. De acuerdo a la severidad de este problema se
pueden clasificar estas capacidades en 2 grupos: Acceso de usuario normal y acceso
de administrador. Un usuario normal puede realizar un nmero de operaciones tpicas
como leer archivos, enviar correos, etc., acciones que el atacante no debera ser
capaz de realizar, sin embargo podra ser todo el acceso que ste necesite. Por otra
parte el atacante podra estar interesado en realizar cambios en la configuracin de
un host, como por ejemplo colocar un script que se inicie cuando la mquina se
encienda y le ordene apagarse. En este caso, el atacante necesitara obtener
privilegios de administrador.
Brechas de confidencialidad
Es necesario examinar el modelo para las amenazas: De qu se est intentando
protegerse? Existe cierta informacin que podra ser perjudicial si cae en las manos
de algn competidor por ejemplo. En estos casos, es posible que sea suficiente
comprometer la cuenta de algn usuario normal (sin privilegios de administrador)
para causar dao, como por ejemplo obtener informacin que pueda ser utilizada en
contra de una empresa.
Mientras muchos de los perpetradores de esta clase de intrusiones estn interesados
solamente en demostrar sus habilidades con los sistemas, existen otros que persiguen
objetivos ms maliciosos.
Comportamiento destructivo
Entre las intrusiones y ataques de tipo destructivo, existen 2 grandes categoras.
Data Diddling (Estafa de datos)
Este caso es quizs el peor debido a su comportamiento, ya que se basa en hacer
pequeos cambios en varias y distintas cosas que, muy probablemente no sern
detectados hasta quizs algunos meses (por ejemplo) donde salgan a relucir esas
pequeas discrepancias como cambio en fechas, en cuentas, etc. Difcil es la tarea
del rastreo y localizacin (ya que no se sabe con certeza en qu momento pas) y
adems conlleva a una prdida de tiempo en el sentido que no se sabe cunto se ha
de devolver (hablando en la lnea del tiempo) para llegar al punto donde se
determine que la data es confiable.

40

Data Destruction
En estos casos, es difcil determinar el motivo que lleva al atacante a realizar estas
acciones. Desde un empleado (quizs ahora desempleado) insatisfecho con su salario
o el trato, o algn sabotaje planeado por alguien dentro de la organizacin que sabe
que existe informacin comprometedora, o simplemente alguien que le gusta borrar
archivos. En cualquier caso, el impacto puede ser no menos que el que hubiera
ocasionado un incendio u algn desastre que ocasione la completa destruccin de los
equipos.

De dnde provienen estos atacantes?


Los atacantes obtienen acceso a la red desde cualquier conexin que se tenga hacia
el mundo exterior. Esto incluye conexiones a la Internet, modems, e incluso acceso
fsico. En esta situacin es incluso conveniente preguntarse Cmo se sabe que
alguno de los archivos temporales que se incluy en el sistema de gestin de datos no
es realmente un script diseado para buscar passwords, nmeros y cualquier cosa que
le permita a un ajeno encontrar acceso al equipo?
Para ser capaces de tomar medidas en cuestiones de seguridad, todos los puntos de
ingreso a la red deben estar claramente identificados y evaluados. La seguridad de
esos puntos de entrada debe ser consistente con la poltica de seguridad establecida
para niveles de riesgos aceptables.
6.2 Estrategias de prevencin
De este tipo de amenazas vistas hasta ahora, es posible descubrir algunas prcticas
de alto nivel que pueden ayudar a prevenir desastres de seguridad, y ayudar a
controlar el dao en el caso de que stas medidas preventivas no sean exitosas en
evitar el ataque.

Tener respaldos
Esta idea no es slo prctica desde el punto de vista de seguridad. Los
requerimientos operacionales debera dictar la poltica de respaldos, y esto debera
estar coordinado en conjunto con un plan de recuperacin en caso de desastres, de
manera que si en el caso de ocurrir una catstrofe como que un avin se estrelle
contra el edificio una noche, exista la posibilidad de trasladar la empresa hacia otra
ubicacin. Similarmente esto puede ser til e el caso de un desastre electrnico: una
falla de hardware, o una intromisin que cambia o daa de alguna manera la data.
No colocar la informacin donde no se necesita
Aunque el sentido comn debera indicar esto, suele darse el caso en que no ocurre
de esta manera. Como resultado, informacin que no necesita ser accesible desde el
mundo exterior, frecuentemente lo es, y esto innecesariamente incrementa
drsticamente la vulnerabilidad.
41

Puntos de falla
Cualquier sistema de seguridad que pueda ser violado a travs de un nico punto o
componente no es realmente robusto. En seguridad, un grado de redundancia es
bueno y puede ayudar a proteger la organizacin de que una brecha menor de
seguridad se convierta en una catstrofe.
Mantenerse actualizado
Ningn sistema es perfecto. En ocasiones los sistemas operativos tienen algunos
huecos (Bugs) que los programadores corrigen (a medida que los consiguen)
proporcionando actualizaciones. Es entonces recomendable mantenerse al da con
estas actualizaciones y estar en permanente contacto con los vendedores o la
compaa que suministra el software, incluso asociado a una lista de correos para
estar al tanto de las debilidades y soluciones encontradas.

Familiarizarse con las prcticas de seguridad


Tener al menos una persona que ste a cargo de mantenerse al corriente con los
desarrollos en seguridad es una buena idea. No se necesita que sea un tcnico muy
experimentado, pero podra ser alguien capaz de leer avisos de problemas de varios
incidentes de diferentes grupos y hacer seguimiento de los problemas que ello pueda
ocasionar. Tal persona sera entonces un sabio para ser consultado sobre
inconvenientes relacionados a la seguridad, ya que sera la nica que conoce si el el
software del servidor web X tiene algn problema conocido por ejemplo.
6.3 Firewalls
Para proporcionar algn nivel de separacin entre la intranet de la organizacin y la
internet, se emplean los firewalls. Un firewall no es ms que un grupo de
componentes que colectivamente forman una barrera entre 2 redes.
Tipos de Firewalls
Bsicamente existen 3 tipos de firewalls:
Gateway de aplicacin
Tambin conocido como proxy gateway, comprende un grupo de mquinas dedicadas
(computadores de uso general que gestionan el paso entre la intranet e internet u
otra red) que corren un software especial que corre en la capa de aplicacin del
modelo OSI, para hacer las veces de un servidor proxy. Los clientes detrs del
firewall deben saber cmo utilizar el proxy, y haber sido configurados para utilizar los
servicios de internet. Tradicionalmente, han sido los ms seguros, porque en vez de
permitir el acceso de cualquier cosa por defecto, requieren tener programas
habilitados para permitir pasar cierto trfico. Tambin suelen ser los ms lentos,
porque requieren iniciar ms procesos para atender una solicitud.

Filtrado de paquetes

42

El filtrado de paquetes es una tcnica en la cual los routers tienen habilitadas listas
de control de acceso. Por defecto, un router pasar todo el trfico enviado y lo har
sin ninguna restriccin. Las listas de acceso hacen cumplir las polticas de seguridad
tomando en cuenta el tipo de acceso que se permite del exterior a la red interna y
viceversa.
Como las listas de acceso se implementan a un nivel ms bajo en el modelo OSI, en
comparacin con los Gateway de aplicacin, el encabezado es ms pequeo, y
adems, como el filtrado se hace en routers, que son equipos optimizados para
tareas de networking, este tipo de firewall tiene una ejecucin mucho ms veloz.
Sin embargo existen problemas con este mtodo. TCP/IP no puede garantizar que la
direccin de origen es realmente la que dice ser. Como resultado, tenemos que
utilizar capas de filtrado de paquetes para localizar el trfico. No podemos obtener
toda la ruta hacia el host actual, pero con 2 capas de filtrado de paquetes, podemos
diferenciar entre un paquete que vino de internet y uno que vino de nuestra red
interna. Podemos identificar de cual red viene el paquete con certeza, pero no
podemos ir ms all de esto.
Sistemas hibridos
En un intento de obtener lo mejor de los tipos arriba descritos, seguridad en la capa
de aplicacin y flexibilidad y velocidad de filtrado de paquetes, algunos fabricantes
han creado sistemas que utilizan el principio de ambos.
En algunos sistemas, las conexiones nuevas deben ser autenticadas y aprobadas en la
capa de aplicacin. Una vez que esto se ha hecho, el recordatorio de la conexin se
pasa hacia la capa de sesin, donde el filtrado de paquetes vigila la conexin para
asegurar que slo paquetes que son parte de una conversacin saliente (ya
autenticada y aprobada) estn pasando.
Otra posibilidad incluye utilizar ambos, el filtrado de paquetes y los proxies de la
capa de aplicacin.
Puntos nicos de falla
Algunos firewall se venden como un nico componente, una caja negra que se
conecta a la red y que proporciona un no tan verdadero sentido de la seguridad.
Como se defini antes un firewall se refiere a un nmero de componentes que
colectivamente proporciona la seguridad del sistema. Volviendo al caso, de ser un
nico componente que cuida lo que ocurre entre las redes internas y externas, un
atacante tiene slo un punto para burlar y obtener completo acceso a la red interna.

Dispositivos de red seguros


Es importante recordar que el firewall es slo un punto de entrada a la red. Los
mdems, si se les permite contestar llamadas entrantes, pueden proporcionar un
medio fcil para que un atacante merodee el punto de entrada. As como los castillos
43

no se construan con fosas slo en el frente, la red necesita estar protegida por
completo.
Modems seguros
Si se proporciona acceso por modem, ste debera ser protegido cuidadosamente. El
dispositivo de red que proporciona acceso dial-up a la red necesita ser administrado
activamente, y sus logs (registros) monitoreados para detectar comportamientos
extraos. Su password debe ser robusto. Cuentas de usuario que casi no son
utilizadas deberan ser desactivadas. En resumen, es el camino ms fcil para accesar
a la red remotamente.
Redes privadas virtuales (VPNs)
Tradicionalmente, para que una organizacin proporcionara conectividad entre una
oficina principal y una remota, era necesario arrendar una costosa lnea para proveer
la conectividad directa entre las dos oficinas. Una solucin que actualmente suele ser
ms econmica es proveer a ambas oficinas con conexin a internet.
Por supuesto el peligro de hacer esto, es que no existe privacidad en el canal, y es
difcil proporcionar a la otra oficina con acceso a los recursos internos sin proveer
esos recursos a cualquiera en la internet.
Las VPNs proporcionan una manera de que ambas oficinas se comuniquen de tal
forma que aparenta que las oficinas estn directamente conectadas sobre una lnea
privada. La sesin entre ellas, aunque va sobre internet, es privada ya que el enlace
es encriptado, y cada quin puede ver los recursos internos del otro sin exponerlos al
mundo.
Protocolos Criptogrficos
Un protocolo de seguridad (tambin llamado protocolo criptogrfico o protocolo de
cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con
la seguridad, aplicando mtodos criptogrficos.
Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo
suficientemente detallado incluye detalles acerca de las estructuras de datos y
representaciones, punto en el cual puede usarse para implementar versiones
interoperables mltiples de un programa.
Los protocolos criptogrficos se usan ampliamente para transporte de datos seguros a
nivel de aplicacin. Un protocolo criptogrfico comnmente incorpora por lo menos
uno de los siguientes aspectos:
Establecimiento de claves
Autenticacin de entidades
Cifrado simtrico y autenticacin de mensajes
Transporte de datos en forma segura a nivel de aplicacin
Mtodos de no repudio

Por ejemplo, TransportLayer Security (TLS) es un protocolo criptogrfico usado en


conexiones web (HTTP) seguras. Posee un mecanismo de autenticacin de entidades
44

basado en el sistema X.509, una fase de configuracin de claves, en la cual se decide


una clave de cifrado simtrico mediante el uso de criptografa de clave pblica, y
una funcin de transporte de datos de nivel de aplicacin. Estos tres aspectos tienen
interconexiones importantes. El TLS estndar no provee apoyo para no repudio.
Hay otros tipos de protocolos criptogrficos tambin e incluso el trmino mismo tiene
varias interpretaciones distintas. Los protocolos criptogrficos de aplicacin usan a
menudo uno o ms mtodos de acuerdo de claves, a los cuales a veces se los llama
protocolos criptogrficos. De hecho, el TLS emplea el intercambio de claves de
Diffie-Hellman, el cual si bien no forma parte del TLS, puede ser visto como un
protocolo criptogrfico por s mismo para otras aplicaciones.
Los protocolos criptogrficos pueden ser verificados formalmente en un nivel
abstracto algunas veces.

7. Criptografa y Sistemas Dinmicos


7.1. Criptosistemas Basados en Autmatas Celulares
7.1.1. Generalides de los Autmatas Celulares
Para los matemticos es fundamental el utilizar y desarrollar herramientas, que
expliquen los fenmenos que nos rodean. Esto se logra, generalmente, a travs de
modelos matemticos que den respuesta a dichos fenmenos. As, se puede sealar el
gran avance adquirido en el estudio del caos y de los sistemas dinmicos, en este
ltimo destaca el de los autmatas celulares.

Los autmatas celulares (AC) surgen en la dcada de 1940 con John Von Neumann,
que intentaba modelar una mquina que fuera capaz de autoreplicarse, llegando as
a un modelo matemtico de dicha maquina con reglas complicadas sobre una red
rectangular. Inicialmente fueron interpretados como conjunto de clulas que crecan,
se reproducan y moran a medida que pasaba el tiempo. A esta similitud con el
crecimiento de las clulas se le debe su nombre.

Un autmata celular es un modelo matemtico para un sistema dinmico, compuesto


por un conjunto de celdas o clulas que adquieren distintos estados o valores. Estos
estados son alterados de un instante a otro en unidades de tiempo discreto, es decir,
que se puede cuantificar con valores enteros a intervalos regulares. De esta manera
este conjunto de clulas logran una evolucin segn una determinada expresin
matemtica, que es sensible a los estados de las clulas vecinas, la cual se le conoce
como regla de transicin local.

45

El aspecto que ms caracteriza a los AC es su capacidad de lograr una serie de


propiedades que surgen de la propia dinmica local a travs del paso del tiempo y no
desde un inicio, aplicndose a todo el sistema en general. Por lo tanto no es fcil
analizar las propiedades globales de un AC desde su comienzo, complejo por
naturaleza, a no ser por va de la simulacin, partiendo de un estado o configuracin
inicial de clulas y cambiando en cada instante los estados de todas ellas de forma
sncrona.

Elementos de un Autmata Celular


La definicin de un AC requiere mencionar sus elementos bsicos:
Arreglo Regular. Ya sea un plano de 2 dimensiones o un espacio n-dimensional, este
es el espacio de evoluciones, y cada divisin homognea de arreglo es llamada
clula.
Conjunto de Estados. Es finito y cada elemento o clula del arreglo toma un valor de
este conjunto de estados. Tambin se denomina alfabeto. Puede ser expresado en
valores o colores.
Configuracin Inicial. Consiste en asignar un estado a cada una de las clulas del
espacio de evolucin inicial del sistema
Vecindades. Define el conjunto contiguo de clulas y posicin relativa respecto a
cada una de ellas. A cada vecindad diferente corresponde un elemento del conjunto
de estados
Funcin Local. Es la regla de evolucin que determina el comportamiento del AC. Se
conforma de una clula central y sus vecindades. Define como debe cambiar de
estado cada clula dependiendo de los estados anteriores de sus vecindades. Puede
ser una expresin algebraica o un grupo de ecuaciones.

Adicionalmente para poder entender mejor su representacin visual, se requiere


mencionar los tipos de lmites o fronteras, del plano en el cual se desarrolla, en los
cuales se clasifica:

(a). Frontera Abierta. Se considera que todas las clulas fuera del espacio del
autmata toman un valor fijo.
(b). Frontera Reflectora. Las clulas fuera del espacio del autmata toman los
valores que estn dentro, como si se tratara de un espejo.
(c). Frontera Peridica o Circular. las clulas que estn en la frontera interaccionan
con sus vecinos inmediatos y con las clulas que estn en el extremo opuesto del
arreglo, como si doblramos el plano a manera de cilindro.
(d). Sin Frontera. La representacin de autmata no tiene lmites, es infinito. Esto
solo es prctico cuando se cuenta con un software que simule la evolucin del
autmata.

46

Es importante destacar la complejidad que se logra con un AC. De acuerdo a la


dimensin en la que se genere (lnea, plano, espacio, etc.) tendr un numero
potencial de vecinos. Por ejemplo, digamos que la vecindad ser de 1, estos es solo
las clulas inmediatas o ms cercanas sern tomadas en cuenta. Para el caso de una
sola dimensin cada clula tendr solo 2 vecinos. Para un AC en dos dimensiones
contara con 4 (arriba, abajo, izquierda, derecha) u 8 vecinas si tomamos en cuenta
tambin las diagonales. Y en el caso de un AC en 3D llegara a tener hasta 26 vecinos
cada clula.

Como el siguiente estado de cada clula se computa en base al estado anterior y de


sus vecinas (es decir que el estado 2 surge del estado 1 y el 3 del 2, etc.), se tiene un
sistema que es dinmico y con un comportamiento muy difcil de predecir.

Algunos ejemplos de AC:

Regla 90 de
(arriba izq.), AC en 3 dimensiones (arriba

Wolfram

derecha) y Game of life de John Conway (abajo).


7.1.2 Reglas
A las condiciones de vecindad de un autmata celular se le conoce como regla.
Existen 256 (2^8) reglas para los autmatas celulares con un estado binario variable
(0,1) y una vecindad de 1 con longitud de tres. Cada una de ellas esta especificada
por un cdigo decimal obtenido a partir de las ocho permutaciones para la vecindad 1
en orden descendiente y los leemos como un cdigo binario de ocho dgitos, lo cual
nos da el nmero de la regla. La regla 30 por ejemplo, est definida por la
configuracin dada en la figura 1. Ntese que la secuencia 00011110 es la
representacin binaria del nmero 30.

47

Stephen Wolfram
propone un
esquema de clasificacin, el cual divide las reglas de autmatas celulares en cuatro
categoras de acuerdo a sus evoluciones a partir de una condicin inicial
desordenada o aleatoria.
La clase 1, tambin conocida como de tipo fijo, la cual evoluciona rpidamente a un
estado estable y homogneo en el que todos los sitios tienen el mismo valor y
cualquier aleatoriedad en el patrn inicial desaparece.

La clase 2, tambin conocida como de tipo peridico, en la cual se repite un mismo


patrn como un bucle donde su evolucin es a gran velocidad y cualquier
aleatoriedad en el patrn inicial solo dejara restos que complementaran el bucle.

La clase 3, tambin conocida como de tipo catico o pseudo-aleatorio, en donde su


evolucin conduce a un patrn catico donde cualquier estructura estable es 3
rpidamente destruida por el ruido circundante y los cambios tienden a extenderse
de manera indefinida.

La clase 4, de tipo complejo, la cual presenta comportamientos tanto de la clase 2 y


3 y suelen presentar una evolucin ms lenta.

Teniendo una condicin inicial simple, existen 13 reglas de autmatas celulares en las
clases 3 y 4 calculadas en Compression-based Investigation of the Dynamical
Properties of Cellular Automata and Other Systems, Complex Systems, 19(1), pages 128, que son las siguientes: 30, 45, 75, 79, 86, 89, 101, 110, 124, 135, 137, 149, 193.
Estas se amplan a 38 reglas de clase 3 si se tienen condiciones iniciales aleatorias,
las cuales son las siguientes: 18, 22, 30, 45, 54, 60, 73, 75, 86, 89, 90, 101, 102, 105,
106, 109, 110, 120, 122, 124, 126, 129, 135, 137, 146, 147, 149, 150, 151, 153, 161,
165, 169, 182, 183, 193, 195 y 225. Segn un estudio realizado en Brasil, las reglas de
clase 3 pueden ser clasificadas en cuatro distintas subclases: Deposito Aleatorio
(Declaracin), representada por las siglas RD; Percolacin Dirigida, representada por
las siglas DP; Percolacin Compacta Dirigida, de siglas CDP; y autmatas celulares
Domany-Kinzel, de siglas DKCA y donde pueden ser simtricos o asimtricos. Siendo
que las reglas de clase 3 presentan comportamientos caticos y pseudo-aleatorios, se
eligieron cuatro reglas. La regla 30 perteneciente a la subcategora RD; la regla 54
perteneciente a la subcategora DKCA (asimtrica); la regla 73 perteneciente a la
subcategora CDP; y la regla 110 perteneciente a la subcategora DP y DKCA
(simtrica).

48

Para ilustrar mejor todo esto veamos un ejemplo: Supongamos que tenemos el AC
definido por la regla 30, para el que se utiliza la siguiente configuracin inicial:
(0,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,0) La regla tambin se puede
expresar de manera algebraica: a (t+1) i = (a (t) i1 + a (t) i + a (t) i+1 a (t)
i+1)mod2 = a (t) i1XOR(a (t) i ORa(t) i+1) Donde a representa una clula, i es la
posicin(al sumarle o restarle nos movemos a las vecinas) y t es el instante en el
tiempo. Despus de 100 iteraciones obtenemos una gran salida de ceros y unos;
1,0,1,1,1,0,0,1,1,0,0,0,1,0,1,1,0,0,1,0,0,1,1,1,1,0,1,1,1,1,0,1,0,1,1,1,1,0,1,0,1,0,0,
1,0,0,0,1,0,1,1,1,0,0,0,0,0,1,0,0,1,1,0,1,1,1,1,1,0,0,1,0,0,1,0,0,1,0,0,1,
0,1,1,1,1,0,1,0,1,1,1,0,0,1,0,1,0,1,0,0.

Ahora se encriptara un mensaje que contiene la palabra SECRETO. Basta con


concatenar el valor en binario de cada una de las letras del mensaje, segn el cdigo
ASCII, y luego sumar, bit a bit, la secuencia obtenida (M) con una porcin de la
secuencia de bits o clave (K), de igual tamao, generada por el autmata.

Suma de bits del mensaje original con la clave generada por el AC y su resultado en
smbolos segn el cdigo ASCII. De este modo el criptograma que se enva es el
siguiente:

d??

El destinatario recupera el mensaje original sin ms que concatenar el valor en


binario de cada una de las letras o smbolos del criptograma recibido y sumarlo, bit a
bit, con la clave, haciendo lo contrario a la evolucin, es decir una involucin.

La seguridad de este criptosistema est basada en la impredicibilidad de la clave


generada, es decir, en la dificultad de poder obtener la secuencia pseudoaleatoria
originada por el AC. De ah la importancia de que los AC elegidos como generadores
de claves pseudoaleatorias tengan buenas propiedades aleatorias.

En un estudio realizado sobre la seguridad del criptosistema definido anteriormente


([14]), se simularon varios ataques al criptosistema, observando que la intrusin
tiene xito si el tamao de la clave est entre 300 y 500 bits. Por los resultados
obtenidos, se recomienda que el tamao de la clave sea superior a 1000 bits.

49

Tambin existe la posibilidad de utilizar las secuencias de bits generadas por un AC


para generar claves numricas nicas, claves parciales e incluso con propiedades
particulares, como por ejemplo el que sean solo nmeros primos.

Para completar esta seccin, se puede decir que algunas herramientas del
criptoanlisis pueden encontrar nuevos usos en la teora de sistemas complejos, con
un correcto entrenamiento en el rea y una conveniente motivacin se puede disear
un sistema bien adaptado, que sea casi invulnerable a cualquier tipo de ataque.

7.1.2 Pseudo-aleatoriedad
La necesidad de obtener nmeros aleatorios y pseudo-aleatorios se plantea en
muchas aplicaciones criptogrficas, pues se emplean llaves que deben ser generadas
con dichas caractersticas. Por ejemplo, para cantidades auxiliares usadas en
generacin de firmas digitales, o para generar desafos en autentificacin de
protocolos. El Instituto Nacional de Estndares y Tecnologa (NIST) proporciona un
conjunto de pruebas estadsticas de aleatoriedad y considera que estos
procedimientos son tiles en la deteccin de desviaciones de una secuencia binaria
en la aleatoriedad. Existen dos tipos bsicos de generadores usados para producir
secuencias aleatorias: Generadores de Nmeros Aleatorios (RNGs) y Generadores de
Nmeros Pseudo-Aleatorios (PRNGs). Para aplicaciones criptogrficas, ambos tipos de
generadores producen un flujo de ceros y unos que pueden ser divididos en sub-flujos
o bloques de nmeros aleatorios. Nuestro inters est en la revisin de un generador
tipo PRNGs, en este caso, si la semilla (lnea inicial) es desconocida, en el paso
siguiente el numero producido en la secuencia debe ser impredecible a 4 pesar de
todo conocimiento de nmeros aleatorios anteriores en la secuencia. Esta propiedad
se conoce como imprevisibilidad siguiente, y es lo que se presume que obtenemos
mediante autmatas celulares de clase 3. El conjunto de pruebas de NIST es un
paquete estadstico que consiste en 15 pruebas que se desarrollaron para probar la
aleatoriedad de (arbitrariamente largas) secuencias binarias producidas por hardware
y software basado en generadores criptogrficos de nmeros aleatorios o pseudoaleatorios. Dichas pruebas se enfocan en diversos tipos de no aleatoriedad que
pueden existir en una secuencia. Las 15 pruebas son:

Prueba de frecuencia (Monobit). Esta prueba mide la proporcin


de ceros y unos de toda una secuencia.

Prueba de frecuencia dentro de un bloque. Esta prueba mide la


proporcin de unos dentro de un bloque de M bits.

Prueba de corridas. Esta prueba mide el total de corridas en una


secuencia, donde una corrida es una secuencia interrumpida de
bits idnticos.

50

Prueba de la ms larga corrida de unos en un bloque. Esta prueba


mide la corrida ms larga de unos dentro de un bloque de M bits.

Prueba de rango de la matriz binaria. Esta prueba mide el rango


de sub-matrices disjuntas de toda la secuencia.

Prueba de la transformada discreta de Fourier (Espectral). Esta


prueba mide las alturas de los picos en las transformadas
discretas de Fourier de las secuencias.

Prueba de la no acumulacin de coincidencia de plantilla. Esta


prueba mide el nmero de ocurrencias de cadenas destino pre
especificadas. Una ventana de m bits es usada para buscar un
patrn especfico de m bits.

Prueba de acumulacin de coincidencia de plantilla. Esta prueba


tambin mide el nmero de ocurrencias de cadenas destino preespecificadas. La diferencia con la prueba anterior reside en la
accin realizada al encontrar un patrn.

Prueba de Estadstica Universal de Maurer. Esta prueba mide el


nmero de bits entre los patrones de juego (una medida que est
relacionada con la longitud de una secuencia comprimida).

Prueba de complejidad lineal. Esta prueba mide la longitud de un


Registro de Desplazamiento con Retroalimentacin Lineal (LFSR).
Una baja longitud LFSR implica no aleatoriedad.

Prueba de serie. Esta prueba mide la frecuencia de todos los


posibles patrones de m bits acumulados a travs de la secuencia
completa.

Prueba de entropa aproximada. Esta prueba tiene el mismo


enfoque que la anterior, con el propsito de comparar la
frecuencia de bloques acumulados de dos
consecutivas/adyacentes longitudes (m y m + 1).

51

Prueba

R30

R54

R73

R110

Frecuencia (Monobit)

Frecuencia dentro de un bloque

Corridas

Ms larga corrida de unos en un bloque

Rango de la matriz binaria

Transformada discreta de Fourier (Espectral) R

No acumulacin de coincidencia de plantilla

Acumulacin de coincidencia de plantilla

Estadstica Universal de Maurer

Complejidad lineal

Serie

Entropa aproximada

Sumas acumulativas

Excursiones aleatorias

Variante de excursiones aleatorias

Prueba de sumas acumulativas. Esta prueba mide la excursin


mxima (desde cero) del paseo aleatorio definido por la suma
acumulada de ajustados (-1, +1) dgitos en la secuencia.

Prueba de excursiones aleatorias. Esta prueba mide el nmero de


ciclos teniendo exactamente k visitas en una suma acumulativa
de un paseo aleatorio.

Prueba variante de excursiones aleatorias. Esta prueba mide el


total de veces que un estado particular es visitado (es decir, se
produce) en una suma acumulada de un paseo aleatorio.

7.1.3 Metodologa
Primeramente se recopilo informacin sobre las clases que propone Wlfram para
clasificar las reglas del autmata celular. Fue con esta recopilacin, que se encontr
que existan subcategoras propuestas dentro de la clase 3. Y, al encontrar estas
subcategoras, se decidi realizar pruebas de aleatoriedad a una regla por divisin,
como se mencion anteriormente.
Cuadro 1: Resultados de las pruebas aplicadas a reglas representantes de cada una de
las 4 clases de Wlfram (A significa que la prueba fue aprobada y R que fue
reprobada).

52

Por tanto, para cada una de las reglas elegidas, se generaron mediante Mathematica
1000 archivos con 10000 datos. Estos 10000 datos son conformados a partir de una
cadena inicial de 100 caracteres, la cual es generada aleatoriamente y se compone
nicamente de 0s y 1s. Despus de generar los archivos para cada regla, estos se
juntaron en un solo archivo, que posteriormente se analizara mediante la Suite de
Pruebas de la NIST. Al finalizar el anlisis de cada archivo final (uno por regla), se
obtuvo un archivo con los resultados del anlisis, lo cual nos permite ver si la regla
tiene o no caractersticas que la avalen como pseudo-aleatorias o no. En el Cuadro 1,
podemos ver una comparacin de las reglas y su pase en cada una de las pruebas.
Los resultados y calificaciones de la tabla se obtuvieron despus de realizar varias
veces el procedimiento de generacin y prueba de datos y promediar los resultados
por prueba estadstica y por intento.

7.1.4 Conclusiones
Como podemos ver, la regla que ms propiedades de pseudo-aleatoriedad presenta es
la regla 30, por lo que podemos concluir que se puede considerar que es pseudoaleatoria. Es importante notar que las dos pruebas que reprueba no se les considera
que afecten a los resultados, puesto que se not que sus reprobaciones son debido a
que las corridas son consideradas perfectas, lo cual es poco probable en un
generador de nmeros pseudo-aleatorios. Por el contrario, la enorme falta de
propiedades bsicas de aleatoriedad en las otras reglas, nos permite pensar que es
posible que solo las reglas de clase 3 que pertenezcan a la subcategora RD sean las
que presenten pseudo-aleatoriedad.
Se contina realizando pruebas nuevamente, con reglas distintas a las elegidas, para
comprobar si es la subcategora o si solamente fue una coincidencia entre las reglas
elegidas de cada subcategora que solo aquella perteneciente a la subcategora RD
sea pseudo-aleatoria. Consideramos que despus de realizar estas pruebas se podra
continuar con el trabajo enfocndose a la encriptacin y recomendamos que se
pruebe cada una de las regla pseudoaleatorias encontradas, como llave de un sistema
simple de encriptacin y, posteriormente, en uno ms complejo para verificar el
funcionamiento de las mismas como llaves y su utilidad.

8. La Criptografa como elemento de la seguridad informtica


8.1. Resumen
El surgimiento de redes de comunicacin, en particular de Internet, ha abierto
nuevas posibilidades para el intercambio de informacin. Al mismo tiempo, son cada
vez mayores las amenazas a la seguridad de la informacin que se transmite. Es
necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la
confidencialidad y autenticidad de los documentos electrnicos, todo ello es parte de
una nueva tecnologa denominada Criptografa. Se aborda el tema de la seguridad
informtica, en especfico las diversas variantes criptogrficas: simtrica y
asimtrica. Se explican algunos esquemas de manejo de llaves privadas y pblicas:
RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que
ofrece esta nueva disciplina.

53

Si se parte del criterio de que la seguridad se ocupa de la proteccin de los bienes,


parece natural establecer cules son los bienes informticos a proteger. A primera
vista, puede decirse que estos son: el hardware; el software y los datos. Entre ellos,
los ms expuestos a riesgos, son los datos. Se devalan rpidamente, su tiempo de
vida til suele ser corto y pierden su valor antes que el hardware, cuyo tiempo de
vida se estima en 2 3 aos, y el software, que en ocasiones, con los
mantenimientos oportunos, pueden operar durante ms de 5 aos.
Las amenazas sobre los sistemas informticos presentan orgenes diversos. As, el
hardware puede ser fsicamente daado por la accin del agua, el fuego, los
sabotajes, etctera. Ellos tambin pueden daar los medios magnticos de
almacenamiento externo. Pero, adems, la informacin almacenada en estos ltimos,
tambin puede afectarse como resultado de la influencia de campos magnticos
intensos y, frecuentemente, por errores de operacin. Las lneas de comunicacin
pueden interferirse o "pincharse". Otra clase de amenaza es la que representan
usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios
autorizados para acceder y manipular indebidamente los datos de una o ms
organizaciones.
Amenazas ms sutiles provienen de los controles inadecuados de la programacin,
como es el problema de los residuos, es decir, de la permanencia de informacin en
memoria principal cuando un usuario la libera o, en el caso de dispositivos externos,
cuando se borra incorrectamente. Una tcnica fraudulenta muy utilizada consiste en
transferir informacin de un programa a otro mediante canales ilcitos, no
convencionales (canales ocultos). El anlisis del comportamiento de las amenazas a
la seguridad de la informacin revela que la mayora de los hechos se cometen por
intrusos individuales. Un por ciento menor corresponde a incidentes protagonizados
por grupos organizados, y en la punta de la pirmide, se ubican los casos de
espionaje (industrial, econmico, militar...).
Segn la Oficina de Ciencia y Tecnologa de la Casa Blanca, las prdidas anuales
estimadas en Estados Unidos, debido al espionaje econmico ascienden a 100 mil
millones de dlares.1
En Internet, las principales amenazas para la proteccin de la informacin provienen
de:

Anexos a mensajes enviados por correo electrnico infectados con virus.


El intercambio de cdigos de virus.
Firewalls o cortafuegos mal configurados.
Ataques a la disponibilidad de los recursos de informacin existentes en la red
(bancos de datos o software disponibles para descargar por los usuarios).
La alteracin de las pginas web.
El "repudio" y las estafas asociadas al comercio electrnico.
Las vulnerabilidades de los sistemas operativos y la desactualizacin de los
"parches" concernientes a su seguridad.
La rotura de contraseas.
La suplantacin de identidades.
El acceso a pginas pornogrficas, terroristas, etc.
El robo y la destruccin de informacin.
Prdida de tiempo durante el acceso a sitios ajenos a la razn social de la
entidad.

54

El hecho de que herramientas de hacking y cracking se ofrezcan como


freeware.

Por estas y otras razones, el tratamiento de los temas relacionados con la seguridad
informtica ha tomado un gran auge.
Muchas organizaciones gubernamentales y no gubernamentales han preparado
documentos, dirigidos a orientar el uso adecuado de las tecnologas existentes y a
evitar su uso indebido, que puede ocasionar serios problemas en los bienes y servicios
de las empresas en el mundo. Las medidas tomadas para enfrentar las amenazas
informticas pueden clasificarse en dos grupos:

Seguridad fsica y lgica


Seguridad tcnica o lgica

El trmino seguridad fsica se emplea frecuentemente para referirse a las medidas de


proteccin externas. Normalmente, se implementan mediante dispositivos elctricos,
electrnicos, etctera.
Ellas son, probablemente, las primeras que se introducen en todas las instalaciones
informticas. Esto se debe a dos factores; por un lado, ante la ocurrencia de una
catstrofe las prdidas seran completas, por otro, estas medidas de proteccin son
generalmente las ms fciles de tomar. Su costo no es excesivo (con la excepcin de
los sistemas de continuidad elctrica) y su mantenimiento no presenta dificultades
especiales.
La primera medida de proteccin para las salas de los centros de procesamiento de
datos (CPD), comn a todas las amenazas expuestas, es la correcta seleccin de su
ubicacin geogrfica. Una segunda consideracin, tambin de carcter general, es su
adecuada construccin y su situacin idnea dentro del edificio.
Por su parte, las medidas de seguridad tcnicas y lgicas, pretenden proteger, tanto
el software (sea de base o de aplicacin) como los datos. Pueden implementarse en
dispositivos hardware o en productos software.
Para el desarrollo de estas medidas, se ha hecho necesaria una investigacin
acadmica muy intensa, principalmente durante los ltimos 15 aos, que ha
generado varios modelos tericos de inters como: el control de accesos, el control
del flujo de la informacin; as como el desarrollo de criptosistemas de clave privada
y pblica y de sistemas de firma digital y no repudio en la transmisin de
datos. Cuando se recibe un mensaje no slo es necesario poder identificar de forma
unvoca al remitente, sino que este asuma todas las responsabilidades derivadas de la
informacin que enva. En este sentido, es fundamental impedir que el emisor pueda
rechazar o repudiar un mensaje, es decir, negar su autora sobre la informacin que
enva y sus posibles consecuencias. A esto se denomina no repudio en el contexto de
la transmisin de datos.
Entre las propiedades ms importantes de los documentos electrnicos se encuentran
la confidencialidad y la autenticidad.
La primera se refiere a la posibilidad de mantener un documento electrnico
inaccesible a todos, excepto a una lista de individuos autorizados. La autenticidad,
por su parte, es la capacidad de determinar si uno o varios individuos han reconocido
como suyo y se han comprometido con el contenido del documento electrnico. El
problema de la autenticidad en un documento tradicional se soluciona mediante la
firma autgrafa. Mediante su firma autgrafa, un individuo, o varios, manifiestan su
55

voluntad de reconocer el contenido de un documento, y en su caso, a cumplir con los


compromisos que el documento establezca para con el individuo.
Los problemas relacionados con la confidencialidad, integridad y autenticidad en un
documento electrnico se resuelven mediante la tecnologa llamada Criptografa.
8.2. Mtodos
Se realiz una revisin bibliogrfica selectiva sobre el tema objeto de estudio. La
consulta se realiz en dos niveles: primero, desde la perspectiva de la seguridad
informtica en general y segundo, dirigida particularmente al tema de la
Criptografa. As, se obtuvo una gran cantidad de documentos generales y especficos
que permitieron ubicar y comprender mejor al objeto de estudio particular: la
Criptografa, en el contexto de la seguridad informtica.
La bsqueda se ejecut con los trminos: "seguridad informtica" y "criptografa" en
idioma espaol e ingls en buscadores como Google, Yahoo, Altavista, entre otros. La
literatura recuperada es de una tipologa variada, sin embargo, es notoria la escasez
de bibliografa en idioma espaol sobre estos temas y adems que los autores
cubanos no abordan habitualmente dicho tema en la literatura nacional disponible en
Internet.
La Criptografa es una rama de las matemticas que, al orientarse al mundo de los
mensajes digitales, proporciona las herramientas idneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comnmente con tcnicas denominadas de "encriptacin"
y la autenticidad con tcnicas denominadas de "firma digital", aunque la solucin de
ambos, en realidad, se reduce a la aplicacin de procedimientos criptogrficos de
encriptacin y desencriptacin.4
El uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de
seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en
cualquier corporacin que trabaje con sistemas computarizados. El hecho de que
gran parte de actividades humanas sean cada vez ms dependientes de los sistemas
computarizados, hace que la seguridad desempee una funcin protagnica.
Otros autores plantean que la Criptografa se ocupa del problema de enviar
informacin confidencial por un medio inseguro. Para garantizar la confidencialidad,
podra asegurarse el medio de transmisin o bien la informacin; la Criptografa
utiliza este ltimo enfoque, encripta la informacin de manera que, aun cuando se
encuentre disponible para cualquiera, no pueda utilizarla, a menos que alguien
autorizado la descifre.
La diferencia entre Criptografa y seguridad informtica puede ilustrarse as:
En un modelo criptogrfico tpico, existen dos puntos: "a" y "b", que se consideran
fiables y, entre ellos, se transmite informacin mediante un canal no fiable. La
Criptografa se ocupa de los problemas relacionados con la transmisin confidencial y
segura por el medio no fiable, en tanto la seguridad informtica se ocupa de asegurar
la fiabilidad de los nodos "a" y "b".
La Criptografa se divide en dos grandes ramas, la Criptografa de clave privada o
simtrica y la Criptografa de clave pblica o asimtrica. La primera se refiere al
conjunto de mtodos que permiten una comunicacin segura entre las partes siempre
56

que, con anterioridad, se intercambie la clave correspondiente, que se denomina


clave simtrica. La simetra se refiere a que las partes tienen la misma llave, tanto
para cifrar como para descifrar.
La Criptografa simtrica, se ha implementado en diferentes tipos de dispositivos:
manuales, mecnicos, elctricos, hasta llegar a las computadoras, donde se
programan los algoritmos actuales. La idea general es aplicar diferentes funciones al
mensaje que se desea cifrar de modo tal, que slo conociendo la clave, pueda
descifrarse. Aunque no existe un tipo de diseo estndar, tal vez, el ms popular es
el de Fiestel, que realiza un nmero finito de interacciones de una manera particular,
hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptogrfico
simtrico ms conocido: DES (Data Encryption Standard).
Este ltimo, el DES, es un sistema criptogrfico que toma como entrada un bloque de
64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la prctica
tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede
utilizarse para establecer la paridad. DES tiene 4 modos de operacin: ECB
(Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher
Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar
bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero
que evita la propagacin de errores.
Hasta el momento, no se ha podido romper el sistema DES mediante la deduccin de
la clave simtrica a partir de la informacin interceptada; sin embargo, con un
mtodo de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo
descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del
sistema DES en un tiempo relativamente corto; as, se ha vuelto inseguro para
propsitos de alta seguridad. La opcin que se ha tomado para sustituir a DES es el
cifrado mltiple, que aplica varias veces el mismo algoritmo para fortalecer la
longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se
conoce actualmente como triple-DES o TDES.
La Criptografa de clave pblica o asimtrica, tambin denominada RSA por las siglas
de los apellidos de sus inventores Rivest Shamir y Adelman, es por definicin aquella
que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama
clave pblica y otra para descifrar que es la clave privada. El nacimiento de la
Criptografa asimtrica ocurri como resultado de la bsqueda de un modo ms
prctico de intercambiar las llaves simtricas.
El esquema propuesto en RSA se explica as:
Mediante un programa de cmputo cualquier persona puede obtener un par de
nmeros, matemticamente relacionados, a los que se denominan llaves. Una llave
es un nmero de gran tamao, que usted puede conceptualizar como un mensaje
digital, como un archivo binario, o como una cadena de bits o bytes. Las llaves,
pblicas y privadas, tienen caractersticas matemticas, su generacin se produce
siempre en parejas, y se relacionan de tal forma que si dos llaves pblicas son
diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa.
En otras palabras, si dos sujetos tienen llaves pblicas diferentes, entonces sus llaves
privadas son diferentes. La idea es que cada individuo genere un par de llaves:
pblica y privada. El individuo debe de mantener en secreto su llave privada,
mientras que la llave pblica la puede dar a conocer.

57

El procedimiento de firma de un documento digital, por ejemplo, implica que,


mediante un programa de cmputo, un sujeto prepare un documento a firmar y su
llave privada (que slo l conoce). El programa produce como resultado un mensaje
digital denominado firma digital. Juntos, el documento y la firma, constituyen el
documento firmado.
Es conveniente sealar que, a diferencia de la firma autgrafa, si dos documentos
son diferentes entonces la firma digital tambin es diferente. En otras palabras, la
firma digital cambia de documento a documento, si un sujeto firma dos documentos
diferentes producir dos documentos firmados diferentes. Si dos sujetos firman un
mismo documento, tambin se producen dos documentos firmados diferentes.
El proceso de autentificacin se efecta de la siguiente forma:
Dos puntos I y II mantienen comunicacin, conociendo I la llave pblica de II. Desde
el punto II, se enva un documento firmado digitalmente y un criptograma asociado
que slo es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave
pblica de II genera un criptograma reflejo, compara ambos criptogramas y, si son
iguales, el documento es autntico.
Si alguna parte del documento o parte de la firma se modifica, aunque sea
ligeramente, entonces, el procedimiento de autentificacin indicar que el
documento no es autntico. Si una llave pblica autentifica un documento firmado,
entonces el documento fue firmado con la correspondiente llave privada, es decir, si
un individuo tiene asociada la llave pblica que autentifica el documento, entonces,
el documento fue efectivamente firmado por ese individuo.
A diferencia de la firma autgrafa, que es biomtrica, y efectivamente prueba el
acto personal de firma, la firma digital slo prueba que se utiliz la llave privada del
sujeto y no necesariamente el acto personal de firma. En consecuencia, no es posible
establecer con total seguridad que el individuo firm un documento, sino que slo es
posible demostrar que es el individuo es el responsable de que el documento se
firmara con su llave privada. En otras palabras, si un documento firmado corresponde
con la llave pblica de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe
de reconocer el documento como autntico.
Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y no
revelrsela a nadie, porque de hacerlo es responsable de su mal uso.
Un sujeto, en el proceso de autentificar un documento firmado debe conocer la llave
pblica del supuesto firmante. El sujeto que autentifique documentos firmados por
10 individuos deber contar con 10 archivos o con una base de datos, que contenga
las 10 llaves pblicas de los posibles firmantes. Si este nmero lo aumentamos a cien,
mil o a un milln, el problema crece considerablemente.
Una solucin para el problema del manejo de las llaves es el conocido certificado
digital.4
Un certificado digital es un documento firmado digitalmente por una persona o
entidad denominada autoridad certificadora (AC). Dicho documento establece un
vnculo entre un sujeto y su llave pblica, es decir, el certificado digital es un
documento firmado por una autoridad certificadora, que contiene el nombre del
sujeto y su llave pblica. La idea es que quienquiera que conozca la llave pblica de
la AC puede autentificar un certificado digital de la misma forma que se autentifica
cualquier otro documento firmado.
58

Si el certificado es autntico y confiamos en la AC, entonces, puede confiarse en que


el sujeto identificado en el certificado digital posee la llave pblica que se seala en
dicho certificado. As pues, si un sujeto firma un documento y anexa su certificado
digital, cualquiera que conozca la llave pblica de la AC podr autentificar el
documento.
8.3. Pretty Good Privacy (PGP)
Los conceptos expuestos anteriormente tienen su expresin prctica en el programa
Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que
es el estndar de facto utilizado para la encriptacin de correos electrnicos, discos
duros, comunicaciones de voz y muchas otras aplicaciones.
PGP Enterprise Security ofrece una infraestructura de cifrado y autentificacin capaz
de mantener la seguridad de los datos del correo electrnico, de los archivos, las
carpetas y los volmenes en el disco. Las aplicaciones "cliente" de PGP incluye
interfaz fcil de utilizar para mantener la seguridad de los datos, mientras que las
aplicaciones "servidor" PGP proporcionan la adaptabilidad necesaria para
ampliaciones y el cumplimiento de las polticas de los sistemas.13
Cuando se implementa en entornos empresariales, PGP Enterprise Security se
convierte en una infraestructura completa de cifrado y autentificacin, adaptable a
las ampliaciones y con facilidad de administrar.
PGP Enterprise Security es una solucin adaptable y compatible entre plataformas,
que permite a los usuarios proteger la correspondencia electrnica, las transacciones
en lnea y los archivos de datos mediante su cifrado de forma que nicamente los
destinatarios previstos puedan descifrar su contenido. Debido a que los productos
PGP, trabajan sobre complejos algoritmos criptogrficos y longitudes de clave
especficas, se asegura una proteccin definitiva de los datos almacenados en las
computadoras y que se transmiten por intranets e Internet. Para una mayor
seguridad, PGP incorpora adems, un sistema de firma digital que verifica la
propiedad e integridad de los documentos.
PGP se conoce internacionalmente como el sistema estndar para mantener la
seguridad del correo electrnico y de los archivos. PGP no slo se adapta a un nivel
superior para los entornos empresariales, sino que tambin se adapta a un nivel
inferior para los individuos. Este hecho es cada vez ms importante, porque las
compaas intercambian sus datos crticos no slo internamente, sino tambin con
consultores o socios en el exterior.13
Su funcionamiento es muy sencillo, cada usuario tiene dos llaves: una pblica y otra
privada. La pblica es la que distribuye a los dems y sirve para que ellos puedan
enviarle un mensaje codificado que solo l mediante su llave privada podr descifrar.
Tambin ofrece la posibilidad de firmar un mensaje al colocar una parte de su llave
privada (irreconocible claro) en una firma, que acta como un certificado de
autenticidad. Cuando el destinatario recibe el mensaje, el PGP comprueba la firma y
texto y lo compara con la llave pblica que tiene del remitente, y si algo en el texto
o la firma ha cambiado enva un mensaje de error donde informa que el mensaje no
corresponde a la persona que dice que nos enva el mensaje.
Sirve tambin para enviar ficheros codificados en formato ASCII por correo
electrnico. Es mucho mejor que otros sistemas como el UUENCODE porque antes de

59

codificar el fichero, el PGP realiza una compresin ZIP del documento o programa
que codificar.

PGP puede descargarse gratuitamente en [Link] y sus versiones ms


populares son la 2.6 (para MS-DOS) y la actual 6.0.2 (para Windows 9x). Tambin
existen versiones de PGP para Macintosh, Unix, Linux y para casi cualquier sistema
operativo actual que sea medianamente popular.
Desde el punto de vista del usuario, el PGP es muy cmodo para gestionar las claves
(que es precisamente lo ms difcil en los sistemas de clave pblica). Las claves se
almacenan en dos archivos: [Link] (que guarda las claves privadas) y [Link]
(que registra las claves pblicas). Estos archivos son una especie de "llaveros", donde
se colocan nuestras llaves privadas, pblicas y las llaves pblicas de los dems.
Obviamente, si se pierde algunos de ellos, no se podr desencriptar ni encriptar
ningn mensaje, por lo que es buena idea guardar una copia en un lugar seguro.
Tambin PGP guarda la "semilla" para generar nuestras claves aleatorias en el archivo
[Link], el cual es otro archivo importante que no puede quedar expuesto al
robo. Si [Link] se borra, PGP crear otro automticamente a partir del reloj
interno de la computadora, e igualmente es recomendable guardar una copia suya en
algn lugar seguro.
PGP tiene adems, una funcin muy til llamada "armadura ASCII" que permite
convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII. As,
por ejemplo, un archivo binario, como sucede con un programa, puede encriptarse,
convertirse en texto ASCII y enviarse como texto simple por correo.
8.4. GNU Privacy Guard (GnuPG o GPG)
Es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que
viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal

60

diferencia que es software libre licenciado bajo la GPL. GPG


utiliza el estndar del IETF denominado OpenPGP.
8.4.1. Usos
GPG es estable, calificado como un software para el uso en
produccin y es comnmente incluido en los sistemas
operativos como FreeBSD, OpenBSD, NetBSD y
ltimamente con todas las distribuciones GNU/Linux.
Aunque bsicamente el programa tiene una interfaz textual, actualmente hay varias
aplicaciones grficas que utilizan recursos de GPG. Por ejemplo, ha sido integrado
dentro de Kmail y Evolution, tambin hay un plugin llamado Enigmail que se integra
con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas
operativos. Debido a que los plugins no forman parte del mecanismo de GPG y no
estn especificados en los estndares OpenPGP, ni sus respectivos desarrolladores
estn vinculados con los proyectos de plugins, se podra pensar que las ventajas de
seguridad de GPG puedan estar comprometidas o incluso perdiendo su efectividad
como resultado de esta falta de coordinacin y apoyo, pero al ser las herramientas
de cdigo abierto o scripts interpretados (como en el caso de los plugins en
Thunderbird), se garantiza un funcionamiento fiable [cita requerida] con la
herramienta GPG.
GPG tambin puede ser compilado en otras plataformas como Mac OS X y Windows.
En Mac OS X hay portada una aplicacin libre llamada MacGPG, que ha sido adaptada
para usar el ambiente del usuario y sus definiciones de clases nativas. La compilacin
cruzada no es un ejercicio trivial [cita requerida], por lo menos en parte debido a
que las provisiones de seguridad cambian con el sistema operativo [cita requerida] y
su adaptacin a menudo se vuelve difcil [cita requerida], pero los compiladores de
alta calidad deben producir ejecutables que interacten correctamente con otras
implementaciones GPG.

8.4.2. Funcionamiento
GPG cifra los mensajes usando pares de claves individuales asimtricas generadas por
los usuarios. Las claves pblicas pueden ser compartidas con otros usuarios de
muchas maneras, un ejemplo de ello es depositndolas en los servidores de claves.
Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por
la corrupcin de las claves pblicas. Tambin es posible aadir una firma digital
criptogrfica a un mensaje, de esta manera la totalidad del mensaje y el remitente
pueden ser verificados en caso de que se desconfe de una correspondencia en
particular. GnuPG tambin soporta algoritmos de cifrado simtricos, por ejemplo
CASTS.
GPG no usa algoritmos de software que estn restringidos por patentes, entre estos
se encuentra el algoritmo de cifrado IDEA que est presente en PGP casi desde sus
inicios. En su lugar usa una serie de algoritmos no patentados
como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish. Tambin es posible usar
IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una
licencia para usuarios de algunos pases en donde est patentada IDEA.
GPG es un software de cifrado hbrido que usa una combinacin convencional de
criptografa de claves simtricas para la rapidez y criptografa de claves pblicas
61

para el fcil compartimiento de claves seguras, tpicamente usando recipientes de


claves pblicas para cifrar una clave de sesin que es usada una vez. Este modo de
operacin es parte del estndar OpenPGP y ha sido parte del PGP desde su primera
versin.
8.4.3. Problemas
El estndar OpenPGP especifica varios mtodos de mensajes con firmas digitales.
Debido a un error al intentar mejorar la eficiencia de uno de los mtodos, se
introdujo una vulnerabilidad de seguridad (Nguyen 2004) que afect a un nico
mtodo de mensajes firmado digitalmente utilizado en algunas versiones de GPG
(desde la 1.0.2 hasta la 1.2.3, con menos de 1.000 claves listadas en los servidores de
claves). Dicha vulnerabilidad ha sido corregida a partir de la versin 1.2.4 de GPG. El
episodio ilustra la dificultad de realizar implementaciones correctas de algoritmos
criptogrficos, protocolos e incluso criptosistemas.
GPG es un sistema en lnea de comandos. Diferentes implementaciones grficas estn
disponibles pero slo algunas tienen implementadas todas sus caractersticas (por
ejemplo: borrado de ID, usuarios o firmas). Debido a que todas las instrucciones
deben ser pasadas a la lnea de comandos, rpidamente llegan a dificultar el uso
correcto de aspectos no triviales del programa. El trabajo sobre una versin
de biblioteca est en progreso.
8.5. Limitaciones de la Criptografa
Los algoritmos criptogrficos tienden a degradarse con el tiempo. A medida que
transcurre el tiempo, los algoritmos de encriptacin se hacen ms fciles de quebrar
debido al avance de la velocidad y potencia de los equipos de computacin.
Todos los algoritmos criptogrficos son vulnerables a los ataques de fuerza bruta
-tratar sistemticamente con cada posible clave de encriptacin, buscando colisiones
para funciones hash, factorizando grandes nmeros, etc.- la fuerza bruta es ms fcil
de aplicar en la medida que pasa el tiempo.
En 1977 Martin Gardner escribi que los nmeros de 129 dgitos nunca seran
factorizados, en 1994 se factoriz uno de esos nmeros. Adems de la fuerza bruta,
avanzan las matemticas fundamentales que proveen nuevos mtodos y tcnicas de
criptoanlisis.
8.6. Seguridad de los sistemas criptogrficos
La seguridad de un sistema criptogrfico depende generalmente de que al menos una
de las claves empleadas sea secreta, ms que de que el algoritmo de encriptacin
sea secreto.
El publicar los algoritmos empleados por un sistema criptogrfico para que sean
revisados pblicamente es una buena prctica que permite que se mejoren
algoritmos no totalmente seguros o se considere que un algoritmo no tiene
debilidades.
Los algoritmos criptogrficos tienen distintos grados de seguridad:
1. Seguro computacionalmente. Con suficiente poder de clculo y
almacenamiento el sistema puede ser roto, pero a un coste tan elevado que
no es prctico. De cualquier modo, el coste computacional para considerar
que un algoritmo es seguro ha ido cambiando con el paso del tiempo;
62

algoritmos antes considerados seguros, como el DES, han sido rotos en meses
con sistemas distribuidos y en das con sistemas diseados especficamente
para la tarea.
2. Seguro incondicionalmente. Son aquellos en los que aun disponiendo de
recursos y gran cantidad de texto cifrado no es posible romper el algoritmo.
Los nicos sistemas incondicionalmente seguros son los One Time Pads
(libreta de un solo uso).
Un sistema criptogrfico puede ser roto en varios niveles:
1. Deduccin de informacin. Se obtiene parte de informacin de la clave o del
texto en claro.
2. Deduccin de una instancia. Se obtiene el texto en claro a partir de un texto
cifrado.
3. Deduccin global. A partir de la deduccin de una instancia se obtiene un
algoritmo que obtiene los mismos resultados que el algoritmo original.
4. Rotura total. Se recupera la clave y se puede descifrar cualquier mensaje
encriptado con la misma clave.
Para romper un algoritmo se pueden emplear distintos tipos de ataque
criptoanaltico:
1. Ataque de slo texto cifrado. El analista dispone de un texto cifrado y quiere
obtener el texto en claro o la clave. Se pueden usar mtodos de fuerza
bruta (probando todas las claves posibles hasta que obtenemos un mensaje
con sentido) o basados en diccionario (probando nicamente con un
subconjunto de las claves posibles, por ejemplo si las claves son palabras). Es
importante disponer de suficiente texto en clave para que sea fcil identificar
cual es el texto en claro correcto.
2. Ataque de texto en claro conocido. El analista dispone de un texto en claro
y su correspondiente texto cifrado, lo que permite reducir el espacio de
bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
3. Ataque de texto en claro conocido adaptativo. Es igual que el anterior pero
el analista puede elegir nuevos textos dinmicamente y alterar sus elecciones
en funcin de los resultados que va obteniendo.
4. Ataque de texto en claro elegido. El analista puede elegir el texto en claro y
obtener el texto cifrado correspondiente. Este tipo de ataque puede evitar
duplicados y centrarse ms en las debilidades del algoritmo.
5. Ataque de texto en claro elegido adaptativo. Es la versin adaptativa del
ataque anterior.
Para que un sistema criptogrfico sea considerado como fuerte debe tener las
siguientes caractersticas:

Debe disponer de un nmero muy elevado de claves posibles, de modo que


sea poco razonable intentar descifrar un mensaje por el mtodo de la fuerza
bruta (probando todas las claves).
Debe producir texto cifrado que parezca aleatorio a un test estadstico
estndar.
Debe resistir todos los mtodos conocidos de romper los cdigos, es decir,
debe ser resistente al criptoanlisis.

63

8.7. Ataques ms importantes sobre algoritmos criptogrficos


En este apartado mencionaremos los ataques ms importantes contra los algoritmos
criptogrficos clasificados por tipo de algoritmo.
Algoritmos de cifrado simtrico por bloques:
Criptoanlisis diferencial. Se realizan sobre algoritmos de cifrado por bloques
iterativos. Es un ataque de texto claro elegido que se basa en el anlisis de la
evolucin de las diferencias de dos textos en claro relacionados cuando son
encriptados con la misma clave. Mediante el anlisis de los datos disponibles se
pueden asignar probabilidades a cada una de las claves posibles. Eventualmente, la
clave ms probable puede ser identificada como la correcta.
Criptoanlisis lineal. Este es un ataque de texto en claro conocido que usa una
aproximacin lineal para describir el funcionamiento del algoritmo. Dados suficientes
pares de texto en claro y cifrado se pueden obtener datos sobre la clave.
Explotacin de claves dbiles. Hay algoritmos para los que se pueden encontrar
claves que se comportan de modo especial, por ejemplo dando origen a ciertas
regularidades en la encriptacin o un bajo nivel de encriptacin. Si el nmero de
claves dbiles es pequeo no tiene importancia, pero si el algoritmo tiene muchas de
estas claves es fcil que se vea comprometido.
Ataques algebraicos. Son una clase de tcnicas que basan su xito en que los
algoritmos criptogrficos muestren un alto grado de estructura matemtica. Por
ejemplo, si un algoritmo tiene estructura de grupo, al encriptar con una clave, y
luego volver a encriptar con otra obtenemos un texto cifrado que podra haber sido
generado con el mismo algoritmo y una sola clave, lo que hace al algoritmo bastante
dbil.
Algoritmos de cifrado simtrico de flujo de datos:
Los principales ataques a este tipo de algoritmos buscan debilidades en la estructura
del mismo que le permitan descubrir partes de la secuencia de cifrado. Una de las
caractersticas fundamentales es el periodo de la clave de cifrado, ya que si es muy
corto y se descubre una parte de la clave se puede emplear en sucesivos periodos del
algoritmo.
Complejidad lineal. Una tcnica empleada para atacar estos algoritmos es el uso de
un registro de desplazamiento lineal con realimentacin (linear feedback shift
register) para replicar parte de una secuencia. A partir de esta tcnica aparece
la complejidad lineal de una secuencia, que ser el tamao del registro que
necesitemos para replicarla.
Ataques de correlacin. Otros ataques intentan recuperar parte de una secuencia de
cifrado ya empleada. Dentro de estos ataques hay una clase que podemos
denominar divide y vencers que consiste en encontrar algn fragmento
caracterstico de la secuencia de cifrado y atacarla con un mtodo de fuerza bruta y
se comparar las secuencias generadas con la secuencia de cifrado real. Este mtodo
lleva a lo que se denomina ataques de correlacin y ataques de correlacin rpidos.
Algoritmos de resumen de mensajes:
Las funciones de dispersin deben tener dos propiedades para ser tiles en
criptografa: deben ser funciones de una sola direccin y no tener colisiones. El
64

ataque por fuerza bruta consiste en seleccionar entradas del algoritmo


aleatoriamente y buscar una que nos del valor que buscamos (la funcin no es de una
sola direccin) o un par de entradas que generen la misma salida (la funcin tiene
colisiones).
Ataque del cumpleaos. Se trata de una clase de ataques por fuerza bruta. El
nombre viene de la paradoja del cumpleaos: la probabilidad de que dos o ms
personas en un grupo de 23 personas cumplan aos el mismo da es superior a 1/2. Si
una funcin retorna uno de k valores equiprobables cuando se le proporciona una
entrada aleatoria, cuando le proporcionamos repetidamente valores de entrada
distintos, obtendremos dos salidas iguales despus de 1.2k1 / 2 ejecuciones. Si
buscamos una colisin en una funcin de dispersin, por la paradoja del cumpleaos
sabemos que despus de probar 1.2 * 2 pi / 2 entradas tendremos alguna.
Pseudo-colisiones. Otro problema de estos algoritmos son las pseudo-colisiones, que
son las colisiones producidas en la funcin de compresin empleada en el proceso
iterativo de una funcin de dispersin. En principio que haya pseudo-colisiones no
implica que el algoritmo no se seguro.
8.8. La criptografa en la CiberSeguridad
8.8.1. Organizaciones de CiberSeguridad
Existen diferentes organizaciones gubernamentales que utilizan la criptologa como
herramienta de seguridad en telecomunicaciones y diferentes utilidades en
ciberseguridad, a continuacin se mencionaran las ms importantes en el mundo.

Agencia de Seguridad Nacional (Estados Unidos)

La Agencia de Seguridad Nacional (National Security Agency,


tambin conocida como NSA), es una agencia de inteligencia
del Gobierno de los Estados Unidos que se encarga de todo lo
relacionado con la seguridad de la informacin. Con este
propsito en ella trabajan distintos tipos de especialistas como
matemticos criptogrfos, lingistas, operadores depolgrafos,
expertos en radiofrecuencias, programadores y hackers,
operadores de puestos de escucha para espionaje, etc.
Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S.
Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no
fue revelada hasta la dcada de 1970 en el marco de una serie de investigaciones
del Comit Selecto del Senado de Estados Unidos realizadas para depurar
responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie
de abusos y escndalos.
La agencia se dedica a mantener la seguridad de los sistemas del Estado
estadounidense. Las operaciones de la NSA han sido motivo de crticas y controversias
al descubrirse el espionaje y vigilancia al que someti a prominentes figuras en
las protestas contra la Guerra de Vietnam y su espionaje econmico y a diversos
lderes. Los documentos sobre programas de vigilancia secreta sacados a la luz
por Edward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones
de unas 1000 millones de personas en todo el mundo y vigila las comunicaciones de
los telfonos mviles de cientos de millones de personas, situndola como uno de los

65

principales responsables de la red de vigilancia masiva. En Estados Unidos, recopila y


almacena los registros de llamadas de todos los estadounidenses.

Cuartel General de Comunicaciones del Gobierno (Reino Unido)

El Government Communications
Headquarters (Cuartel General de Comunicaciones
del Gobierno), ms conocido como GCHQ, es uno de
los tres servicios de inteligencia del Reino Unido.
Sus dos principales funciones incluyen la inteligencia de
seales (SIGINT), que supone la monitorizacin, intercepcin y descifrado de datos,
sobre todo en la lucha contra el terrorismo y el crimen organizado; y la information
assurance (IA), una especializacin de la seguridad de la informacin, para proteger
los sistemas de comunicaciones informticas del gobierno britnico.
Al igual que el Secret Intelligence Service, ms conocido como MI6, pertenece al
Ministerio de Asuntos Exteriores britnico.
Sus 4500 empleados ocupan unas instalaciones modernas en Cheltenham, inauguradas
en 2003. A finales de 2011, lanz una inicitiva por internet para captar expertos
en criptoanlisis.

Servicio Especial de Comunicaciones (Rusia)

El Servicio de Comunicaciones Especiales del Servicio de


Proteccin Federal de la Federacin
Rusa (Spetssvyaz,Spetssviaz; Rusia:
, ) es una agencia de inteligencia
criptologica del Servicio de Proteccin Federal de
Rusia responsable de la recoleccin y anlisis de comunicaciones
extranjeras y extranjeros de inteligencia de seales, as como la
proteccin del gobierno ruso de comunicaciones y sistemas
de informacin, que implica seguridad de la informacin y el
criptoanlisis / criptografa. Es el equivalente a la de Estados Unidos Agencia de
Seguridad Nacional.

Agencia Nacional de seguridad de los sistemas de informacin(Francia)

La Agencia Nacional de seguridad informtica (ANSSI) es un


servicio francesa creada por decreto7 de julio de 20091. Este
servicio nacional de informes a la Secretara General para la
Defensa y Seguridad Nacional (SGDSN) autoridad para asistir al
Primer Ministro en el ejercicio de sus responsabilidades en
materia de defensa y seguridad nacional. La ANSSI sustituye a la
Direccin Central de equipo de seguridad, creado por el decreto
de 31 de julio, de 2001 (art. 10 del Decreto de 7 de julio,
2009). Guillaume Poupard, ingeniero jefe de armamentos, fue nombrado director
general de ANSSI 27 de marzo 2014 2, 3,teniendo xito Patrick Pailloux.
Su presupuesto asciende a 75 millones (2012) y su fuerza de trabajo a 350
personas en 2013, con un objetivo de500 agentes finales de 2015 4 y 567 finales de
2017.

66

Centro Criptolgico Nacional (Espaa)

El Centro Criptolgico Nacional (CCN) es un


organismo del estado espaol anexionado al Centro
Nacional de Inteligencia que se dedica a
criptoanalizar y descifrar por procedimientos
manuales, medios electrnicos y criptofona, as
como realizar investigaciones tecnolgicocriptogrficas y formar al personal especializado en criptologa. El CCN qued
legalmente regulado por el Real Decreto 421/2004 el 12 de marzo.
El CCN no se trata de una agencia independiente al CNI, sino que siguiendo el modelo
de Alemania o Francia, est integrada en el servicio de inteligencia espaol siendo
parte y responsabilidad de ste.
Dentro del CCN se encuentran dos partes integradas:

El Organismo de Certificacin (OC) del Esquema Nacional de Evaluacin y


Certificacin de la Seguridad de las Tecnologas de Informacin (ENECSTI).
El Centro Criptolgico Nacional Computer Emergency Response Team (CCNCERT).

8.8.2. Derecho y Tecnologa


Teniendo claro el razonamiento anterior se puede decir que el Derecho se va a tener
o se est teniendo que adaptar a los grandes avances tecnolgicos. La base de la
organizacin social actual en todos los pases del mundo es el Derecho, y ste
tambin se ha tenido que ver abocado a adaptarse a estos cambios tecnolgicos en
general. La computacin y el Internet son unas de estas tecnologas a las cuales el
Derecho se ha tenido que acoplar, no solo a su uso, sino ms importante, ha tenido
que regular las prcticas dentro de estos nuevos mbitos jurdicos que surgieron en
las ltimas dcadas.

En sta relacin Derecho-Tecnologa existe una disonancia, mientras la tecnologa


avanza a pasos agigantados, el Derechos es mucho ms lento en su proceder, en su
actualizacin. Es decir, la tecnologa se actualiza y supera sus propias barreras a un
ritmo mucho ms acelerado de lo que lo hace el Derecho. Por ejemplo mientras la
tecnologa inventa un mtodo de criptografa informtica y al ao lo ha mejorado
sustancialmente, en ese periodo el Derecho no ha logrado regular ni siquiera la
criptografa como mtodo de uso en la sociedad. Quedando as irregulados mtodos y
tcnicas de uso frecuente en la sociedad, con las amenazas que eso implica para el
orden social, econmico y poltico de un Estado.

La importancia de la criptografa en el mundo moderno se debe a los nuevos mtodos


de comunicacin que ha surgido en los ltimos aos con los grandes avances
tecnolgicos, especficamente el ciberespacio, el Internet. En este nuevo espacio se
han venido presentando problemas de seguridad, debido en gran parte a la falta de
regulacin tanto legal como de Cdigo, que hay en el ciberespacio. Esto debido a que
los mecanismos de seguridad que se han adoptado en la sociedad actual no son
aplicables tal como estn al ciberespacio, es decir, todos los mecanismos basados en
papel, como los sobres o los gabinetes con llave, no pueden simplemente ser
67

trasladados y usados en el ciberespacio. Debido a esto existe un fenmeno llamado


la equivalencia funcional, que consiste en tomar las funciones que realizan ciertos
objetos en el mundo fsico y encontrar un equivalente que realice la misma funcin
en el ciberespacio. Esa fue la razn por la cual se cre la criptografa: "Through the
use of cryptography, communication and information stored and transmitted by
computers can be protected against interception to a very high degree. Until
recently, there was little non-governmental demand for encryption capabilities.
Modern encryption technology -- a mathematical process involving the use of
formulas (or algorithms) -- was traditionally deployed most widely to protect the
confidentiality of military and diplomatic communications. With the advent of the
computer revolution, and recent innovations in the science of encryption, a new
market for cryptographic products has developed. Electronic communications are
now widely used in the civilian sector and have become an integral component of
the global economy. Computers store and exchange an ever-increasing amount of
highly personal information, including medical and financial data. In this electronic
environment, the need for privacy-enhancing technologies is apparent.
Communications applications such as electronic mail and electronic fund transfers
require secure means of encryption and authentication -- features that can only be
provided if cryptographic know-how is widely available and unencumbered by
government regulation."

Hemos llegado a un punto clave, la regulabilidad, especialmente gubernamental, de


la criptografa. Hay dos corrientes bastante fuertes en el mundo hoy a ese respecto.
Hay quienes piensan que no se debe regular de ningn modo porque se estaran
violando los derechos fundamentales y derechos humanos de las personas,
especialmente los derechos a la privacidad de la informacin personal -mdica,
financiera- y a la privacidad de la comunicacin (Art. 12 de la Declaracin Universal
de Derechos Humanos y en el Art. 17 de la Convencin de Derechos Civiles y
Polticos). Mientras que hay una posicin totalmente contraria la cual apoya una gran
regulacin en contra de la criptografa. En este trabajo no tomaremos ninguna de las
dos teoras sino trataremos de probar la nuestra. No vemos la necesidad de ser tan
extremistas con la posibilidad de regulacin de la criptografa (ni nada ni todo), sino
encontrar un punto medio. Creemos que es necesaria algn tipo de regulacin, no
para violar derechos sino precisamente para garantizarlos, lo que creemos se
necesita es la creacin de un marco general que d las pautas de cmo ejercerlo
libremente pero respetando los derechos de los dems, y al mismo tiempo hacerlo
exigible en caso de conflicto.

8.8.3. Legislaciones del Mundo


Partiendo de esta hiptesis, y habiendo entendido claramente la parte tecnolgica
del mtodo informtico, nos centraremos ahora en un anlisis de la tcnica en
relacin con el Derecho. Iniciaremos con un anlisis de diferentes legislaciones en el
mundo.

Argentina

68

1999: El Estado no impone ningn tipo de restricciones en la importacin de


criptografa. El Secretario de Asuntos Pblicos administra la Infraestructura de la
Llave Pblica para el Gobierno Federal, y como tal ha expedido Estndares
Tecnolgicos relacionados con el uso de los certificados de la Llave Pblica.
Brasil
1999: Brasil no regula ni la exportacin ni la importacin ni el uso domstico de la
criptologa. Aunque sta situacin puede estar cambiando, el Estado est
considerando una ley que requerira el registro de los productos y sistemas que se
importen y se usen domsticamente.
Chile
La solucin a la inseguridad en las transacciones electrnicas es la criptografa. Los
cuatro ejes fundamentales con que aborda el Gobierno este nuevo escenario, deben
potenciar: 1) Igualdad de oportunidades, 2) Incremento de la competencia, 3)
Incentivo para la innovacin, 4) Instrumentos de eficiencia; En donde, la
productividad da crecimiento del pas.
El estado no solamente debe proveer un marco jurdico para el desarrollo del
comercio electrnico, sino que adems debe crear o adaptar las normas que sean
necesarias para que se creen las mejores condiciones para el uso de la tecnologa.

Francia
1999: Francia cambi significativamente su poltica frente a la criptografa desde
1998. La nueva poltica elimina el complejo sistema de licencias de criptografa para
importacin y uso domstico, registro de llaves obligatorio para el uso domstico de
la criptografa, y un sistema de terceros aprobados por el Gobierno. Las principales
consideraciones para la nueva ley son: a) dar libertad total al uso de productos de
criptografa, con una restriccin para mantener control sobre las exportaciones que
surgen de los compromisos internacionales de Francia. b) suprimir la obligatoriedad
de tener que recurrir a un Tercero de confianza para depositar las llaves
codificadoras. c) Permitir a las autoridades combatir efectivamente el uso de la
criptografa para fines ilcitos.
Espaa
1999: No hay controles domsticos para la criptografa. No hay prohibiciones sobre la
importacin de criptografa. Aunque en Abril de 1998 el Congreso Espaol aprob la
Ley General de Telecomunicaciones. La ley incluye el artculo 52, el cual puede ser la
base para establecer un rgimen para recuperacin de Llaves. ste artculo dice:
"Entre las condiciones de uso, cuando la criptografa es usada para proteger la
confidencialidad de la informacin, una obligacin puede ser impuesta para notificar
o a un cuerpo General de administracin o una organizacin pblica sobre los
algoritmos o el procedimiento que haya sido usado, con el objetivo de controlar las
siguientes normatividades prevalentes. Esta obligacin afectar a todos los
empresarios que desarrollen criptografa en sus equipos o mquinas, los operadores
que lo incluyan en los servicios que ofrecen, y, si aplica, a los usuarios que la usan".

Estados Unidos
69

1999: No hay controles sobre la criptografa para el uso domstico e importaciones


en los Estados Unidos. EL FBI ha propuesto varias veces legislacin que requerira que
todos los fabricantes de productos de criptografa y servicios de red incluyan una
llave de recuperacin para permitir el desciframiento inmediato de informacin de
comunicaciones o electrnica cifrada por esos productos o servicios de la red pblica.
Los Estados Unidos como la fuerza principal detrs del Acuerdo Wassenaar, y de su
predecesor el COCOM, mantienen controles sobre las exportaciones de hardware y
software de productos de criptografa. Los requerimientos de los agentes de llaves de
recuperacin para licencias de criptografa fueron eliminados, al igual que planes de
compromiso referentes a las llaves de recuperacin. Ya los exportadores no estn
requeridos a dar informacin adicional a la BXA sobre las llaves de recuperacin
antes de exportar.

India
1999: La situacin frente a la criptografa en la India todava se encuentra en etapa
de desarrollo. Pocas organizaciones, incluyendo a las del sector de Defensa, estn
dedicadas exclusivamente al desarrollo de tcnicas, protocolos y productos de
criptografa. Aunque han hecho productos de criptografa para DOS y Windows, y para
uso comercial. La preocupacin de la India con respecto a la criptografa es el uso
indebido del mismo por los grupos insurgente.

Japn
1999: De acuerdo al Ministerio de Industria y Comercio Internacional y el reporte de
Japn al OECD, Japn refuerza los controles de exportacin de criptografa. Segn el
Control de Doble Uso propuesto por el Acuerdo Wassenaar.

Mxico
1999: Mxico reporta al OECD que no hay controles domsticos en el uso de la
criptografa en Mxico. Tambin dijo que no haba restricciones en las exportaciones
e importaciones de la tecnologa de criptografa.

Pakistn
1999: Todo el hardware y software de criptografa debe ser inspeccionado y
autorizado por la Autoridad Pakistan de Telecomunicaciones antes de su venta y uso.

Rusia
1999: Rusia es un pas participante en el Acuerdo Wassenaar y restringe la
exportacin de hardware y software de criptografa. Se adhiere al Control de Doble
Uso del Acuerdo mencionado. Deben tener licencia individual todo el equipo y
software de criptografa.

70

Sudfrica
1999: No hay controles domsticos en el uso de la criptografa en Sudfrica. Hay
muchas compaas activas en el desarrollo de productos de criptografa. Antes se
requera una licencia vlida para la importacin de software de criptografa.

Suiza
1999: El desarrollo y fabricacin de software y hardware de criptografa no est
sujeto a ninguna limitacin. Los productos de criptografa, al igual que otros equipos
de tecnologa que pueden se conectados a la red de telecomunicaciones pblica,
deben seguir los requerimientos bsicos impuestos por el Concejo Federal. Esto
puede ser logrado por una declaracin de conformidad expedida por el fabricante o
por un resumen dado por la Oficina Federal de Comunicaciones. Para importar
productos de gliptografa, Suiza expide un IC solo si hay un pedido formal del pas de
origen. El equipo, software y tecnologa de criptografa son controlados bajo los
temas de Exportacin, Importacin y Uso Dual de Trnsito de Productos y Productos
Militares especficos de Junio de 1997. El trnsito est sujeto a una prohibicin
limitada. Si el pas de origen restringe la exportacin de productos listados en el
anexo (ej. Productos criptogrficos), su trnsito est prohibido si no viene con una
licencia del pas de origen.
Per
2000: En el Per se ha dictado la Ley de Firmas y Certificados Digitales (Ley 27269),
la cual regula la utilizacin de la firma electrnica, otorgndole la misma validez y
eficacia jurdica que el uso de una firma manuscrita u otra anloga que conlleve
manifestacin de voluntad.

8.8.4. El desarrollo internacional de las polticas de Criptografa


Durante los ltimos aos, el papel de las organizaciones internacionales se ha
convertido en importante y crucial para el desarrollo de las polticas de criptografa.

Organizacin para la Cooperacin y Desarrollo Econmico


La Organizacin para la Cooperacin y Desarrollo Econmico (OECD) es un cuerpo
internacional con sede en Pars, que tiene 29 miembros. En 1996, el gobierno de los
Estados Unidos recomend a la OECD que trabajara en unas guas sobre criptografa
que unificara o ayudara a la compatibilidad internacional sobre el tema. La posicin
de los Estados Unidos fue apoyada por Francia y por Gran Bretaa. Por el otro lado
Japn se opuso fuertemente, y los pases escandinavos manifestaron su descontento
con la propuesta, alegando que el sistema iba a afectar la confianza. En marzo de
71

1997, la OECD promulgo su Gua de la Poltica de Criptografa. La recomendacin de


la OECD es un acuerdo no obligatorio, que identifica los temas principales que los
pases deben tomar en cuenta para establecer polticas sobre criptografa tanto en
nivel nacional como internacional.

Unin Europea
La Unin Europea ha jugado un papel clave en rechazar las restricciones sobre la
criptografa. La Comisin Europea requiere que los Estado Miembros reporten a la
Comisin cualquier propuesta nacional que imponga reglas tcnicas para el comercio,
uso, fabricacin o importacin de productos criptogrficos. La Comisin tambin
busca desmantelar dentro de la Unin los controles sobre la comercializacin de los
productos de la criptografa. En Mayo de 1998 la Comisin adopto una Propuesta para
un Concejo de Regulacin que realice un rgimen para la UE sobre el control para
exportaciones en el Uso Doble de las mercancas y tecnologa (COM(1998) 257 final,
98/0162 (ACC)). La propuesta requiere un procedimiento de notificaciones para las
transferencias de productos criptogrficos dentro de la Comunidad, en vez de la
actual licencia/autorizacin.

G-8
El Grupo de los 8 o G8 est compuesto por las cabezas de Estado de los 8 pases ms
industrializados del mundo. Los lderes se han estado reuniendo anualmente desde
1975 para discutir temas de gran importancia, incluyendo la autopista de la
informacin, crimen y terrorismo. Los G8 ha sido activo en discutir las polticas de
criptografa por la insistencia de los Estados Unidos. En la reunin de los G8 en Lyon,
Francia en 1996, los G8 acordaron acelerar las consultas en los foros bilaterales y
multilaterales, con respecto al uso de la criptografa que permite en ciertos casos la
intervencin legal del gobierno en la informacin y comunicaciones para prevenir o
investigar actos de terrorismo, mientras se protege la privacidad de comunicaciones
legtimas.
8.8.5. Ransomware
Un ransomware es un tipo de programa informtico malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restriccin. Algunos tipos de ransomware cifran los archivos
del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
Se hicieron populares en Rusia y su uso creci internacionalmente en junio del 2013.
La empresa McAfee seal que slo en el primer trimestre del 2013 haba detectado
ms de 250.000 tipos de ransomwares nicos.
Mtodos de propagacin
La campaa de propagacin de este ataque comienza con un falso correo electrnico
que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un
fax enviado con un adjunto, detectado
como Win32/[Link].A. En los sistemas de usuarios
desprevenidos que ejecuten esta amenaza, tendrn como resultado que todos sus
72

archivos sern cifrados debido a que esta primera amenaza descarga una variante de
Win32/[Link], un ransomware, y debern pagar un rescate en bitcoins para
recuperar su informacin.
Modo de operacin
El virus se propaga principalmente como un archivo adjunto desde un correo
electrnico aparentemente inofensivo, simulando ser un correo de una compaa
legtima; o bien se descarga en una computadora infectada con un virus troyano
anterior, conectada a un botnet. Un archivo ZIP adjuntado al correo contiene un
archivo ejecutable, con un cono y tipo de archivo que lo hacen parecer un archivo
PDF, aprovechando el uso por defecto de Windows de ocultar la extensin de los
archivos, que permite ocultar la [Link] verdadera. En algunos casos, este
archivo puede contener al troyano Zeus, que a su vez instala el Virus.

Cuando se ejecuta por primera vez, una parte suya se instala en la carpeta
Documentos, con un nombre aleatorio, y luego, agrega una clave en el registro que
hace que se ejecute al encenderse la computadora. Luego, intenta conectarse con
uno de los servidores de control designados; una vez conectada, genera un par de
claves RSA de 2048-bits, y enva la clave pblica a la computadora infectada. Debido
a que el servidor designado puede ser un proxy local, que luego puede ser derivado a
otros (a menudo en otros pases), es difcil rastrearlo.
Finalizada su instalacin, el malware comienza el proceso de cifrado de los archivos
en discos locales, y en unidades de redes usando la clave pblica, y registra cada
archivo cifrado en el registro de Windows.

73

Solamente cifra archivos con ciertas extensiones, las cuales incluyen archivos
de Microsoft Office, OpenDocument, archivos de AutoCAD, imgenes y otros
documentos. Finalizada el cifrado de archivos, el malware muestra un mensaje en
pantalla informando que se han cifrado archivos, y exige el pago de 300dlares
americanos o euros a travs de un vale pre-pago annimo (por ejemplo, los
de MoneyPak o Ukash) o de 0.5 Bitcoin, para descifrar los archivos.

El pago debe ser realizado dentro de 72 o 100 horas, caso contrario, la clave privada
en el servidor ser destruida, y "nadie y nunca sern capaces de recuperar
archivos". Si el pago es realizado, el usuario puede descargar el programa de
descifrado, que viene pre-cargada la clave privada del usuario. Symantec estim que
el 3% de sus usuarios infectados con CryptoLocker decidieron pagar. Algunos usuarios
infectados que han pagado reclamaron que sus archivos no fueron descifrados.
En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en lnea
que dice que permite a los usuarios descifrar sus archivos sin usar el programa
ofrecido por CryptoLocker, y que tambin permite comprar la clave privada de
descifrado despus de haber expirado la fecha lmite. El proceso consiste en subir un
archivo cifrado al sitio como muestra, y esperar a que el servicio encuentre una
coincidencia en sus registros, el cual menciona que ocurre en 24 horas. Si encuentra
una coincidencia, el sitio ofrece la posibilidad de realizar el pago desde el sitio web;
si la fecha lmite ya expir, el costo se incrementa a 10 Bitcoin (un precio estimado
de US$ 10000).
Tipos de Ransomware

Reventon

En el ao 2012, se comenz a diseminar un ransomware llamado Reventon. Estaba


basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su
funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la
ley, preferentemente correspondiente al pas donde reside la vctima. Por este
funcionamiento se lo comenz a nombrar como trojan cop o troyano de la
polica, debido a que alegaba que el computador haba sido utilizado para
actividades ilcitas, tales como descargar software pirata o pornografa infantil. El
troyano desplega una advertencia informando que el sistema fue bloqueado por
infringir la ley y de ese modo deber pagar una fianza para poder liberarla, mediante
el pago de un vale a una cuenta annima como puede ser Ukash o Paysafecard.
74

Con el objetivo de hacer creer a la vctima que su computador est siendo


monitoreado por la ley es que se muestra la direccin IP del computador en la
pantalla como as tambin se puede desplegar material de archivo simulando que la
cmara web del computador est filmando a la vctima. A principios del ao 2012
comenz su expansin por varios pases de Europa, segn el pas podra variar el logo
referente a las Fuerzas de la Ley referentes a cada pas. Por ejemplo en el Reino
Unido contena el logo del Servicio de Polica Metropolitana, debido a estos sucesos la
Polica Metropolitana envi un comunicado informando que bajo ningn concepto
ellos bloquearan un computador ni siquiera como parte de una investigacin.
En Mayo 2012, Trend Micro descubri las variaciones de este malware para los Estados
Unidos y Canad, sospechando que los autores planeaban expandirlo en Amrica del
Norte. En Agosto 2012, se comenz a utilizar el logo del FBI para reclamar una fianza
de $200 dlares a pagar mediante una tarjeta de aMoneyPak a los propietarios de
computadores infectados. En Febrero 2013, un ciudadano ruso fue arrestado en Dubai
por autoridades espaolas debido a su conexin con la red criminal que haba estado
usando Reventon, a este ciudadano se le sumaron otras 10 personas con cargos por
lavado de dinero. En Agosto de 2014, Avast reporto nuevas variantes de Reventon,
donde se distribua software malicioso con el fin de robar contraseas.

CryptoLocker

En septiembre de 2013 hizo su reaparicin el Ransomware basado en la encriptacin


de archivos tambin conocido como CryptoLocker, el cual genera un par de claves de
2048-bit del tipo RSA con las que se controla el servidor y se encriptan archivos de un
tipo de extensin especifica. El virus elimina la clave privada a travs del pago de un
Bitcoin o un bono prepago en efectivo dentro de los 3 das luego de la infeccin.
Debido al largo de la clave utilizada, se considera que es extremadamente difcil de
reparar el ingreso de la infeccin a un sistema. En caso de que el pago se retrase ms
all de los 3 das el precio incrementa a 10 Bitcoin el cual equivale aproximadamente
a $2300 dlares en Noviembre 2013. CryptoLocker fue aislado gracias a que incautan
la red Gameover ZeuS, tal cual fue anunciado oficialmente por el Departamento de
Justicia de los Estados Unidos el 2 de junio de 2014.
El Departamento de Justicia a si mismo emiti una acusacin en contra del hacker
ruso Evgeniy Bogachev alegando su participacin en la red GameoverZeuS. Se estima
que al menos $3 millones de dlares se cobraron hasta que el malware fue dado de
baja

CryptoLocker.F and TorrentLocker

En septiembre de 2014, una ola de ransomware llegaron a sus primeros objetivos en


Australia, denominados bajos los nombres de CryptoWall y CryptoLocker. Las
infecciones se propagaban a travs de una cuenta falsa del correo Australiano la cual
enviaba e-mail notificando de entregas fallidas de paquetes. De este modo se evada
el chequeo de e-mail de manera que se consideraran spam y no llegasen a los
destinatarios. Esta variante requera que los usuarios ingresaran a una pgina web y
mediante un cdigo CAPTCHA accedieran a la misma, antes de que el malware sea
descargado, de esta manera se evit que procesos automticos puedan escanear el
malware. Symantec, determino la aparicin de nuevas variantes conocidas como
CryptoLocker.F el cual no tena ninguna relacin al original debido a sus diferencias.
La Corporacin Australiana de Broadcasting fue vctima de estos malware, en la cual
durante media hora fue interrumpido su programa de noticias ABC News 24 y tuvo
75

que trasladarse hacia los estudios de Melbourne y abandonar los computadores


pertenecientes al estudio de Sydney debido a un CryptoWall.
TorrentLocker es otro tipo de infeccin con un defecto ya que usaba el mismo flujo
de claves para cada uno de los computadores que infectaba, el cifrado paso a ser
trivial pero antes de descubrirse ya haban sido 9000 los infectados en Australia y
11700 en Turqua.

Cryptowall 3.0

CryptoWall es una variedad de ransomware dirigida a los sistemas Microsoft Windows.


Se propaga a travs de e-mail de suplantacin de identidad, los cuales usan software
de explotacin como Fiesta o Magnitud , para tomar el control del sistema, encriptar
archivos y as pedir el pago del rescate del computador. El rango de precios se
encuentra entre los $500 dlares y $1000 dlares, CryptoWall3.0 ha sido reportado
desde Enero 2015 como una infeccin que est surgiendo donde hackers rusos se
encuentran detrs de esta extorsin.

Mitigacin
A pesar que los programas antivirus estn diseados para detectar tales amenazas,
estos quiz no podran detectar al CryptoLocker, o tal vez lo hagan cuando est
cifrando archivos, o incluso cuando ya lo finaliz. Esto normalmente sucede cuando
se distribuye una versin nueva del malware (un ataque de da cero). Como el
proceso de cifrado tarda un tiempo, si el malware es eliminado tempranamente,
limitara su dao. Algunos expertos sugieren tomar ciertas medidas preventivas,
como usar aplicaciones que no permitan la ejecucin del cdigo de CryptoLocker.
Aunque hay ya "miles" de afectados que han pagado, segn los expertos en seguridad
informtica y electrnica, no se debe incurrir en ese "error" porque el "cracker"
nunca va a mandar la clave para poder recuperar el ordenador porque sera
descubierto. El CryptoLocker tambin intenta borrar las copias de seguridad de
Windows antes de cifrar los archivos. Debido a la longitud de la clave usada por el
malware, se la considera casi imposible de obtenerla usando un ataque de fuerza
bruta sin realizar el pago; un mtodo similar utilizado por el gusano [Link], el
cual usaba una clave de 1024-bits, creda en aquel entonces computacionalmente
imposible de romper sin usar computacin distribuida, o bien descubriendo una
forma de romper el cifrado.
A finales de octubre de 2013, la empresa en seguridad informtica Kaspersky
Lab anunci la creacin de un DNS sinkhole, que permite bloquear los dominios
usados por los virus.

8.9. Uso de Criptologa en el Per (DNIe)


8.9.1. El DNI Electrnico
El Documento Nacional de Identidad Electrnico (DNIe) acredita de manera
presencial y no presencial la identidad de su titular, permite la firma digital de
documentos electrnicos, y el ejercicio del voto electrnico.

76

El DNIe contribuir a implementar la Poltica Nacional de Gobierno Electrnico


mediante el uso de la identidad digital en las transacciones electrnicas seguras
utilizando certificados digitales, y garantizando a la ciudadana el acceso eficiente y
en cualquier momento, a los servicios que implementarn las instituciones pblicas.

Seguridad
El DNIe tiene 15 elementos de seguridad. El chip criptogrfico y el sistema operativo
cuentan con la certificacin FIPS 140-2 nivel 3.
Facilidad
Desde la comodidad de tu casa u oficina, y en cualquier momento
podrs realizar trmites a travs de internet.

Rapidez
Se podrn realizar trmites en entidades
manera gil y no presencial.

pblicas y privadas de

Marco Legal
De acuerdo con el artculo 45 del
Reglamento de la Ley de
Firmas y Certificados Digitales: "El Documento Nacional de Identidad electrnico
(DNIe) es un Documento Nacional de Identidad, emitido por el Registro Nacional de
Identificacin y Estado Civil - RENIEC, que acredita presencial y electrnicamente la
identidad personal de su titular, permitiendo la firma digital de documentos
electrnicos y el ejercicio del voto electrnico presencial (y) no presencial en los
procesos electorales".
La Ley de Firmas y Certificados Digitales y su Reglamento regula la utilizacin de la
firma digital otorgndole la misma validez y eficacia jurdica que la firma
manuscrita, estableciendo el rgimen jurdico aplicable a los Prestadores de Servicios
de Certificacin Digital, y garantizando la integridad y el no repudio de los
documentos electrnicos firmados digitalmente dentro del marco de la IOFE, los
mismos que cuentan con valor probatorio en los procesos judiciales y/o
procedimientos administrativos.
Dentro del marco de la Infraestructura Oficial de Firma Electrnica (IOFE), el RENIEC
77

ha sido designado como Entidad de Certificacin Nacional para el Estado Peruano


(ECERNEP) encargado de emitir los certificados raz para las entidades de
certificacin del Estado Peruano. Asimismo, ha sido designado como Entidad de
Certificacin del Estado Peruano (ECEP) y como Entidad de Registro o Verificacin
para el Estado Peruano (EREP).

8. CONCLUSIONES

1. Debido a las cambiantes condiciones y nuevas plataformas de computacin


disponibles, es vital el desarrollo de documentos y directrices que orienten a
los usuarios en el uso adecuado de las tecnologas para aprovechar mejor sus
ventajas.
2. El auge de la interconexin entre redes abre nuevos horizontes para la
navegacin por Internet y con ello, surgen nuevas amenazas para los sistemas
computarizados, como son la prdida de confidencialidad y autenticidad de
los documentos electrnicos.
3. La Criptografa es una disciplina/tecnologa orientada a la solucin de los
problemas relacionados con la autenticidad y la confidencialidad, y provee las
herramientas idneas para ello.
4. Los usuarios son quienes deben elegir la conveniencia de una u otra
herramienta para la proteccin de sus documentos electrnicos.

78

También podría gustarte