Aplicaciones de La Criptografia en El Mundo Real

64
Instituto Universitario de la Policia Federal Argentina APLICACIONES DE LA CRIPTOGRAFIA En la actualidad que vivimos hoy en dia, la información es un bien que cobra cada vez mayor importancia, lo cual involucra que sea apreciado por delincuentes que tienen perfiles muy caracteristicos. Su valor es tal que, con mayor regularidad encontramos delitos que tienen como objeto el robo de datos o la manipulación de los mismos, con las logicas consecuencias que estos hechos pueden acarrear. Debido a esta situacion, organismos estatales y privados en todo el mundo, tienen como objetivo el desarrollo constante de sistemas de seguridad que hagan mas dificil el accionar de los delincuentes. Cualquiera de nosotros, cuando hacemos operaciones bancarias por internet (Home Banking), compramos productos en sitios de subastas online (EBay, MercadoLibre, Deremate), nos logueamos en alguna pagina de internet ingresando nuestro nombre de usuario y contraseña, etc, enviamos información al ciberespacio, la cual, de ser interceptada por un pirata informatico pondría en serio peligro nuestro patrimonio. Este trabajo trata acerca de los medios que se implementan para hacer ilegible la informacion enviada al ciberespacio y Pagina n˚ 6

description

Aplicaciones de La Criptografia en El Mundo Real

Transcript of Aplicaciones de La Criptografia en El Mundo Real

Page 1: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

APLICACIONES DE LA CRIPTOGRAFIA

En la actualidad que vivimos hoy en dia, la información es un bien que cobra cada vez

mayor importancia, lo cual involucra que sea apreciado por delincuentes que tienen perfiles

muy caracteristicos.

Su valor es tal que, con mayor regularidad encontramos delitos que tienen como objeto el

robo de datos o la manipulación de los mismos, con las logicas consecuencias que estos

hechos pueden acarrear. Debido a esta situacion, organismos estatales y privados en todo el

mundo, tienen como objetivo el desarrollo constante de sistemas de seguridad que hagan

mas dificil el accionar de los delincuentes.

Cualquiera de nosotros, cuando hacemos operaciones bancarias por internet (Home

Banking), compramos productos en sitios de subastas online (EBay, MercadoLibre,

Deremate), nos logueamos en alguna pagina de internet ingresando nuestro nombre de

usuario y contraseña, etc, enviamos información al ciberespacio, la cual, de ser interceptada

por un pirata informatico pondría en serio peligro nuestro patrimonio.

Este trabajo trata acerca de los medios que se implementan para hacer ilegible la

informacion enviada al ciberespacio y que la misma no sea de utilidad en el caso de que

caiga en las manos de un pirata informatico.

¿Qué funciones de seguridad me permite realizar la encriptación?

Autenticación: permite a quien recibe un mensaje, estar seguro que quien lo envía

es quien dice ser.

Confidencialidad: asegura que nadie leyó el mensaje desde que partió. Sólo el

destinatario podrá leerlo.

Integridad: asegura que el mensaje no ha sido modificado

Para entender como lograr esto detallaremos tres conceptos básicos de criptografía:

A. Algoritmos hash en un sentido

Pagina n˚ 6

Page 2: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

B. Encriptación con llaves (keys, claves) simétricas: se utiliza una llave

C. Encriptación con llaves públicas y privadas: se utilizan dos llaves

La criptografía protege a los usuarios ya que permite la encriptación de datos y

autenticación de usuarios. Esta tecnología permite al receptor de un mensaje electrónico

comprobar la identidad del emisor (autenticación), asegura que un mensaje sólo puede

leerlo la persona a la que va dirigido (confidencialidad) y asegura al destinatario que un

mensaje no ha sufrido ninguna alteración durante su envío (integridad).

Para entender como lograr esto detallaremos tres conceptos básicos de criptografía:

D. Algoritmos hash en un sentido

E. Encriptación con llaves (keys, claves) simétricas: se utiliza una llave

F. Encriptación con llaves públicas y privadas: se utilizan dos llaves

Hash

Un hash, también denominado valor hash o síntesis del mensaje, es un tipo de

transformación de datos. Un hash es la conversión de determinados datos de cualquier

tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de

una función matemática unidireccional denominada algoritmo hash. La longitud del valor

hash resultante puede ser tan grande que las posibilidades de encontrar dos datos

determinados que tengan el mismo valor hash son mínimas. Supongamos que quiero

“hashear” el siguiente mensaje: “mi mamá”. Quiero que el mensaje se resuma en un solo

número (valor hash). Podría por ejemplo, asociar a cada carácter ASCII su número (ASCII

code number) asociado:

"m i <espacio> m a m a"

109 + 105 + 32 + 109 + 97 + 109 + 97 = 658

Así el mensaje se "resumió" (digest) en un solo número. Notemos que ésta es una función

en una dirección (no reversible). No hay manera de que alguien adivine el mensaje “mi

mamá” a partir del 658 a menos que pruebe todos los posibles mensajes (infinitos) (y

Pagina n˚ 7

Page 3: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

calcule sus “valor hash (digest)”. Aún así tendría muchísimos con 658 y debería adivinar

cuál es el correcto (imposible). Destacamos que la función (algoritmo) hash usada fue de lo

más simple. En la vida real son usados algoritmos mucho más complejos. Podriamos por

ejemplo, usar ese número para verificar si un mensaje enviado fue modificado en el

camino: el remitente genera con un algoritmo un valor hash del mensaje, lo encripta y envía

el hash encriptado junto con el mensaje. A continuación, el destinatario desencripta el hash,

produce otro hash a partir del mensaje recibido y compara los dos hashes. Si son iguales, es

muy probable que el mensaje se transmitiera intacto. Aquí supusimos que ambos conocen

la llave para encriptar/desencriptar.

Funciones comunes de hash en un sentido

Las dos funciones hash siguientes son las más comunes:

MD5. MD5 es un algoritmo hash diseñado por Ron Rivest que produce un valor

hash de 128 bits. El diseño de MD5 está optimizado para los procesadores Intel. Los

elementos del algoritmo se han visto comprometidos, lo que explica su menor uso.

SHA-1. Al igual que el algoritmo de llaves públicas DSA, Secure Hash Algorithm-1

(SHA-1) fue diseñado por la NSA e incorporado por el NSIT en un FIPS para datos

de hash. Produce un valor hash de 160 bits. SHA-1 es un conocido algoritmo hash

de un sentido utilizado para crear firmas digitales.

Encriptación con llaves simétricas: una sola llave

La encriptación con llaves simétricas, es también denominada encriptación con llaves

compartidas (shared keys) o criptografía de llave secreta (secret key). Se utiliza una única

llave que posen tanto el remitente como el destinatario. La única llave que es usada tanto

para (encriptar como desencriptar) se llama llave secreta (pero es también conocida como

llave simétrica o llave de sesión). La encriptación con llaves simétricas es un método

eficiente para el cifrado de grandes cantidades de datos.

Pagina n˚ 8

Page 4: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Existen muchos algoritmos para la encriptación con llaves simétricas, pero todos tienen el

mismo objetivo: la transformación reversible de texto sin formato (datos sin encriptar,

también denominado texto no encriptado) en texto encriptado.

El texto encriptado con una llave secreta es ininteligible para quien no tenga la llave para

descifrarlo. Como la criptografía de claves simétricas utiliza la misma llave tanto para la

encriptación como para desencriptar, la seguridad de este proceso depende de la posibilidad

de que una persona no autorizada consiga la clave simétrica. Esta es la razón por la que

también se denomina criptografía de clave secreta. Quienes deseen comunicarse mediante

criptografía de claves simétricas deben encontrar algún mecanismo para intercambiar de

forma segura la clave antes de intercambiar datos encriptados.

El criterio principal para valorar la calidad de un algoritmo simétrico es el tamaño de su

llave. Cuanto mayor sea el tamaño de la llave, habrá que probar más combinaciones de

diferentes llaves para encontrar la correcta que desencripte los datos.

Cuantas más claves sean necesarias, más difícil será romper el algoritmo. Con un buen

algoritmo criptográfico y un tamaño adecuado de clave, es imposible, desde un punto de

vista informático, que alguien invierta el proceso de transformación y obtenga el texto sin

formato del texto encriptado en una cantidad de tiempo razonable.

Algoritmos de claves simétricas:

DES (Data Encryption Standard): El DES nació como consecuencia del

criptosistema Lucifer, creado por IBM. Este algoritmo cifra bloques de 64 bits

mediante permutación y sustitución. Fue usado por el gobierno de los Estados

Unidos hasta que se determinó que no era seguro.

3DES (Triple-DES): La evolución del DES. Utilizando el Standard ANSI X9.52,

este algoritmo encripta 3 veces la información y sigue siendo compatible con DES.

AES (Advanced Encryption Standard): Ha sido un concurso abierto para analizar

que algoritmo iba a reemplazar al DES. El 2 de octubre de 2000, el NIST anunció el

algoritmo ganador: Rijndael, propuesto por los belgas Vincent Rijmen y Joan

Daemen (de ahí su nombre). Rijndael es un cifrador de bloque que opera con

Pagina n˚ 9

Page 5: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

bloques y claves de longitudes variables, que pueden ser especificadas

independientemente a 128, 192 ó 256 bits.

IDEA (International Data Encryption Algorithm): Sistema criptográfico

simétrico, creado en 1990 por Lai y Massey, que trabaja con bloques de texto de 64

bits, operando siempre con números de 16 bits. Este algoritmo es de libre difusión y

no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se

ha difundido ámpliamente, utilizándose en sistemas como UNIX y en programas de

cifrado de correo como PGP.

Encriptación con llaves pública: dos llaves

En la encriptación de llave pública (public key encription) se utilizan dos llaves: una

pública y una privada, que se encuentran relacionadas matemáticamente. Para diferenciarlo

del cifrado de claves simétricas, en ocasiones el cifrado de claves públicas también se

denomina encriptación con llaves asimétricas. En la encriptación de llaves públicas, la llave

pública puede intercambiarse libremente entre las partes o publicarse en un repositorio

público. Sin embargo, la llave privada será privada a quien cree el par (publico/privado).

Los datos encriptados con la llave pública sólo pueden descifrarse con la llave privada. Los

datos cifrados con la llave privada sólo pueden descifrarse con la llave pública.

Al igual que la criptografía de llaves simétricas, la criptografía de llave pública también

tiene diversos tipos de algoritmos. Sin embargo, el diseño de los algoritmos de llave

simétrica y de llave pública es diferente. Puede sustituir un algoritmo simétrico por otro

simétrico dentro de un programa sin cambios o con cambios mínimos, ya que ambos

algoritmos funcionan de la misma manera. Por otro lado, los algoritmos de llave pública

que no son iguales funcionan de manera muy diferente y, por tanto, no se pueden

intercambiar.

Los algoritmos de llave pública son ecuaciones matemáticas complejas en las que se

utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas

relativamente lentas de criptografía. En la práctica, se utilizan generalmente sólo en

situaciones críticas, como en el intercambio de una llave simétrica entre entidades o para la

Pagina n˚ 10

Page 6: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

firma de un hash de un mensaje. El uso de otras formas de criptografía, como la criptografía

de llaves simétricas, junto con la criptografía de llaves públicas optimiza el rendimiento. La

encriptación por llaves públicas proporciona un método eficiente para enviar a otra persona

la llave secreta que se utilizó cuando se realizó una operación de encriptación simétrico

sobre una gran cantidad de datos.

También puede combinar la encriptación con llaves públicas con algoritmos hash para

producir una firma digital.

Algoritmos típicos de claves públicas

Los tres algoritmos siguientes de llaves públicas son los que se utilizan con más frecuencia:

RSA: para las firmas digitales y los intercambios de llaves. Hoy en día, los

algoritmos criptográficos Rivest-Shamir-Adleman (RSA) son los algoritmos de

llave pública más utilizados, especialmente para los datos que se envían a través de

Internet. El algoritmo toma su nombre de sus tres inventores: Ron Rivest, Adi

Shamir y Leonard Adleman. La seguridad del algoritmo RSA se basa en la

dificultad (en términos de velocidad y tiempo de procesamiento) de comparación de

números altos. El algoritmo RSA es único entre los algoritmos de llaves públicas

utilizados habitualmente ya que puede realizar operaciones tanto de firma digital

como de intercambio de llaves. Los algoritmos criptográficos RSA son compatibles

con Microsoft Base Cryptographic Service Provider (Microsoft Base CSP1 ) y con

Microsoft Enhanced Cryptographic Service Provider (Microsoft Enhanced CSP2 ),

y están integrados en numerosos productos software, incluido Microsoft Internet

Explorer.

DSA: únicamente para firmas digitales. El National Institute of Standards and

Technology (NIST, Instituto Nacional de Estándares y Tecnología) de Estados

Unidos incorporó el Algoritmo de firma digital (DSA), inventado por la National

Security Agency (NSA, Agencia de Seguridad Nacional), al Federal Information

Processing Standard (FIPS, Estándar Federal para el Procesamiento de Información)

para firmas digitales. El DSA obtiene su nivel de seguridad de la dificultad para

Pagina n˚ 11

Page 7: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

calcular logaritmos discretos. Este algoritmo sólo puede utilizarse para realizar

operaciones de firma digital (no para la encriptación de datos). Microsoft CSP es

compatible con el algoritmo DSA.

Diffie-Hellman: únicamente para el intercambio de llaves. Diffie-Hellman, el

primer algoritmo de llaves públicas, recibió el nombre de sus inventores Whitfield

Diffie y Martin Hellman. Diffie-Hellman obtiene su nivel de seguridad de la

dificultad para calcular logaritmos discretos en un campo finito. El algoritmo Diffie-

Hellman puede utilizarse únicamente para el intercambio de llaves. Microsoft Base

DSS3 y Diffie-Hellman CSP son compatibles con el algoritmo Diffie-Hellman.

Conceptos básicos de PKI (Public Key Infraestructure)

Una Infraestructura de Claves Públicas (PKI) engloba las técnicas y los estándares usados

para administrar certificados y claves públicas y privadas de modo de poder autenticar la

validez de cada una de las partes implicadas en una transacción electrónica. En lo que sigue

desarrollaremos los conceptos de PKI: certificados, entidades emisoras de certificados

(Certificate Authorities, CA), jerarquías de entidades raíz, registración, inscripción de

certificados, revocación de certificados y validación de la cadena de certificados.

El término infraestructura de claves públicas (PKI) se utiliza para describir las directivas,

los estándares y el software que regulan o manipulan los certificados y las claves públicas y

privadas. En la práctica, PKI hace referencia a un sistema de certificados digitales,

entidades emisoras de certificados (CAs) y otras entidades de registro que comprueban y

autentican la validez de cada parte implicada en una transacción electrónica. Los estándares

de la infraestructura de claves públicas siguen evolucionando, aunque se estén

implementando de forma generalizada como elemento necesario del comercio electrónico.

Lo que sigue nos ayudará a comprender qué es una PKI y a conocer los servicios necesarios

para construir una. Diferentes conceptos relacionados con la PKI se explican en las

subsecciones siguientes:

Certificado

Entidad emisora de certificados (Certification Authority, CA)

Pagina n˚ 12

Page 8: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Jerarquías de entidades raíz

Registración

Inscripción de certificados

Revocación de certificados

Validación de la cadena de certificados

Certificado

Un certificado de claves públicas, a menudo denominado simplemente certificado, se

utiliza para autenticar y asegurar el intercambio de información en Internet, extranets e

intranets. Al emisor y firmante del certificado se le conoce como entidad emisora de

certificados (Certification Authority, CA), que se describe en la siguiente sección. La

entidad a la que se le emite el certificado es el “tema (subject)” del certificado.

Un certificado de claves públicas es una declaración firmada digitalmente que vincula el

valor de una clave pública a la identidad del “subject” (persona, dispositivo o servicio) que

posee la clave privada correspondiente. Al firmar el certificado, la entidad emisora de

certificados (CA) atestigua que la clave privada asociada a la clave pública del certificado

está en posesión del “subject” indicado en el certificado.

Los certificados pueden emitirse con objetivos diferentes, entre ellos la autenticación de

usuarios Web, la autenticación de servidores Web, la seguridad del correo electrónico con

Secure/Multipurpose Internet Mail Extensions (S/MIME), IP Security (IPSec), Secure

Sockets Layer/Transaction Layer Security (SSL/TLS) y firma de código. Si por ejemplo en

una organización se utiliza la entidad emisora de certificados empresarial de Windows

2000, los certificados podrán utilizarse para iniciar sesión en dominios de Windows 2000.

Los certificados también pueden emitirse de una entidad emisora de certificados (CA) a

otra con el fin de establecer una jerarquía de certificados.

En el certificado, el subject puede especificarse con varios nombres. Como nombre

principal de usuario (para certificados de usuarios finales), nombre de directorio, nombre de

correo electrónico, nombre DNS, etc. Los certificados también contienen la siguiente

información:

Pagina n˚ 13

Page 9: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

El período de tiempo durante el cual el certificado es válido.

El número de serie del certificado, que la entidad emisora de certificados (CA)

garantiza como único.

El nombre de la entidad que emitió el certificado y la clave utilizada para firmarlo.

Un identificador de la directiva seguida por la entidad emisora de certificados (CA)

para autenticar que el subject es quien dice ser (más adelante se ofrecerán detalles

sobre la directiva de la entidad emisora de certificados).

Los usos que se darán al par de claves (la clave pública y su clave privada asociada)

identificadas en el certificado.

La ubicación de la Lista de revocación de certificados (Certificate Revocation List,

CRL). La CRL es un documento mantenido y publicado por una entidad emisora de

certificados (CA) que enumera aquellos que se han revocado. Una CRL se firma

con la clave privada de la entidad emisora de certificados (CA) para garantizar su

integridad.

Los certificados proporcionan un mecanismo para establecer una relación entre una clave

pública y la entidad que posee la clave privada correspondiente. El formato más común de

los certificados utilizados actualmente se define en la versión 3 del estándar internacional

ITU-T X.509 (X.509v3). RFC 2459, un perfil de X.509v3, clarifica los campos definidos

en X.509v3. La PKI de Windows 2000 utiliza el estándar X.509v3. Los certificados de

Windows están programados de acuerdo a las aclaraciones especificadas en RFC 2459,

pero aún así se les denomina certificados X.509v3. ITU-T X.509 no es la única forma de

certificación. Por ejemplo, el correo electrónico seguro Pretty Good Privacy (PGP) se basa

en una forma propia de certificados.

Entidad emisora de certificados. Certificate Authority (CA)

Una entidad emisora de certificados (CA) es una entidad a la que se le confía la emisión de

certificados a un individuo, a un equipo o a otra entidad solicitante. Una entidad emisora de

certificados acepta una solicitud de certificado, comprueba la información del solicitante de

acuerdo con la directiva de la entidad y, a continuación, utiliza su clave privada para aplicar

su firma digital al certificado. A continuación, la entidad emite el certificado al subject del

Pagina n˚ 14

Page 10: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

mismo para que lo utilice como una credencial de seguridad dentro de una PKI. Puesto que

las diferentes entidades emisoras de certificados utilizan métodos variados para comprobar

el enlace entre la clave pública y el subject, es importante comprender las directivas de la

entidad emisora de certificados (explicadas a continuación) antes de decidirse a confiar en

dicha autoridad.

Una entidad emisora de certificados puede ser otra entidad como VeriSign. Por otra parte,

puede ser una entidad emisora de certificados creada dentro de su organización, por

ejemplo mediante la instalación de Servicios de Certificate Server de Windows 2000. Cada

entidad emisora de certificados puede pedir distintos requisitos de prueba de identidad a los

solicitantes de certificados. Por ejemplo: una cuenta de dominio de Windows 2000, una

insignia de identificación de un empleado, una licencia de conductor, una solicitud con

alguna certificación o una dirección física.

Directiva de entidad emisora de certificados (CA policy)

Para la emisión de certificados a los solicitantes, la entidad emisora sigue una serie de

criterios establecidos. El conjunto de criterios que utiliza una entidad emisora de

certificados a la hora de procesar las solicitudes de certificados (y de emitirlos, revocarlos y

de publicar las CRL) se conoce como directiva de entidad emisora de certificados (CA

policy). Generalmente, una entidad emisora de certificados publica su directiva en un

documento conocido como Enunciado de práctica de certificación (Certification Practice

Statement, CPS).

Tipos de (CAs) entidades emisoras de certificados

Los tres tipos de entidades emisoras de certificados son:

Entidad emisora de certificados con autofirma (self-signed CA). En una entidad

emisora de certificados con autofirma, la clave pública del certificado y la clave

utilizada para comprobar el certificado son la misma. Algunas entidades emisoras

de certificados con autofirma son entidades emisoras raíz (root CAs)(consulte la

tercera viñeta).

Pagina n˚ 15

Page 11: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Entidad emisora de certificados subordinada (subordinate CA). En una entidad

emisora de certificados subordinada, la clave pública del certificado y la utilizada

para comprobar los certificados son diferentes. Este proceso, donde una entidad

emite un certificado a otra entidad emisora, se conoce como certificación cruzada

(cross certification).

Entidad emisora de certificados raíz (root CA). El cliente confía plenamente en una

entidad emisora de certificados raíz, que ocupa la posición más alta en una jerarquía

de certificados. Todas las cadenas de certificados terminan en una entidad emisora

de certificados raíz. La entidad raíz debe firmar su propio certificado porque no

existe ninguna entidad emisora de certificados superior en la jerarquía de

certificados.

Todas las entidades emisoras de certificados con autofirma son entidades raíz, ya que la

cadena de certificados termina cuando se alcanza una entidad emisora de certificados con

autofirma.

Jerarquías de entidades raíz (rooted CA hierarchies)

Un administrador puede crear una jerarquía de entidades emisoras de certificados

comenzando por un certificado de entidad emisora raíz y, a continuación, ir agregando

entidades intermedias que emitirán certificados a entidades subordinadas. La cadena

termina cuando una entidad emite un certificado a una entidad final (un usuario).

Los costos de distribución de los certificados de entidades raíz son los más elevados, ya que

si se cambian las raíces hay que crear de nuevo toda la PKI. Si un certificado raíz cambia,

debe revocar el antiguo certificado y agregar el nuevo para todos los clientes de la

organización. Además, deberán volverse a emitir todos los certificados que las entidades

raíz han emitido y que, a continuación, han pasado de las entidades subordinadas a las

finales. Por tanto, el uso de un reducido número de certificados de larga duración emitidos

por entidades raíz ofrece la solución más rentable a la hora de distribuir su jerarquía de

entidades emisoras de certificados. Las entidades raíz son importantes porque se confía en

ellas plenamente y porque son el punto donde se detiene la construcción de la cadena. Por

Pagina n˚ 16

Page 12: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

tanto, es necesario que una autenticación fuera de banda acompañe a su distribución. Es

decir, puesto que un certificado de entidad raíz está autofirmado, alguien debe garantizar la

autenticidad de este certificado raíz.

Como existen muchas más entidades finales que entidades emisoras de certificados, las

entidades que emiten certificados a las entidades finales utilizan su clave privada para

firmar una gran cantidad de datos. Cuanto más se utilice una clave para firmar datos, más

oportunidades hay de que se produzca un ataque criptográfico. Por tanto, el mantenimiento

de la seguridad requiere que las entidades en línea que emitan certificados a entidades

finales cambien las claves de firma con frecuencia.

Las entidades que emiten certificados a entidades finales tienen listas de certificados

revocados mucho más largas que las entidades emisoras de certificados intermedias o raíz

(que emiten certificados únicamente a otras entidades emisoras que se encuentran en una

posición más subordinada). En parte esto se debe a que existen muchas más entidades

finales que certificados de entidades emisoras. Además, existen muchas razones por las que

las entidades finales deben revocar sus certificados, por ejemplo cuando un empleado

cambia de trabajo o abandona la compañía.

Las entidades emisoras de certificados (CAs) publican una lista de certificados revocados

(CRL), que es una lista de certificados que no deben usarse más. La entrada

correspondiente al certificado permanece en la CRL hasta la fecha (Valid-To Date )

especificada en el certificado y, a continuación, la entidad emisora de certificados la quita.

Cuantas más entradas existan en una CRL, más larga será esta lista y más tiempo se tardará

en efectuar la descarga. Generalmente, el tiempo de descarga sólo afecta a los usuarios con

vínculos de red lentos, como los vínculos de acceso telefónico. La entidad emisora de

certificados también puede administrar el tamaño de la CRL. Uno de los métodos consiste

en mantener varias listas, conocidas como CRL divididas. El otro mecanismo consiste en

reducir el período de validez de los certificados emitidos y, por tanto, acelerar su retirada de

la CRL por parte de la entidad emisora de certificados.

Muchas de las aplicaciones deben poder averiguar la información de estado de revocación

más reciente para un certificado. Únicamente una entidad emisora de certificados que esté

Pagina n˚ 17

Page 13: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

en línea puede publicar la información actual acerca del estado de un certificado. El estado

de revocación publicado desde una entidad emisora de certificados sin conexión debe

distribuirse a una ubicación en línea mediante un método externo.

Las entidades emisoras más vulnerables son aquellas que se encuentran en línea, su

seguridad física es baja y firman un gran número de certificados. Por tanto, cuando se

establezcan las entidades emisoras de certificados raíz y las subordinadas, se debe lograr un

equilibrio entre la seguridad y la disponibilidad. Lo más recomendable es establecer una

jerarquía de tres niveles que incluya una entidad emisora de certificados raíz y una entidad

de directiva subordinada, ambas independientes y sin conexión, y otra entidad de empresa

en línea que emita certificados a la subordinada.

Entidades emisoras raíz sin conexión (offline root CA). Diseñe la jerarquía de

entidades emisoras de certificados otorgando a las entidades raíz la seguridad más

elevada. Mantenga una entidad emisora raíz sin conexión en un lugar seguro y

utilícela para firmar únicamente un número reducido de certificados.

Preferiblemente, mantenga la CA y las claves en un lugar cerrado al cual deban

tener acceso al menos dos operadores: uno para llevar a cabo las acciones necesarias

y otro para auditarlas. (En una red de Windows 2000, las entidades independientes

están diseñadas para funcionar sin conexión.)

Entidades emisoras intermedias sin conexión (Offline intermediate CAs). Debajo

de la entidad raíz puede haber una o más entidades subordinadas. Al convertir las

entidades emisoras de certificados subordinadas intermedias en máquinas sin

conexión, aumentará la seguridad de estas entidades.

Entidades emisoras en línea (Online issuing CA). La última entidad emisora de

certificados de la cadena debe estar en línea y, por tanto, disponible para procesar

nuevas solicitudes de certificados procedentes de diversos clientes. Una entidad

emisora de certificados en línea, situada debajo de la entidad raíz, también puede

publicar con frecuencia información actualizada acerca del estado de revocación. El

administrador puede cambiar a menudo las claves para este tipo de entidades

emisoras de certificados puesto que el costo (en cuanto a carga administrativa) de

distribución de sus nuevos certificados es mínimo. Las entidades emisoras de

Pagina n˚ 18

Page 14: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

certificados subordinadas no son realmente desechables, pero pocas son las ventajas

que se obtienen atacándolas, y pueden bloquearse rápida y fácilmente si la revoca

una entidad superior.

Registración

Registrarse es el proceso por el cual los “subjects” se dan a conocer a una entidad emisora

de certificados (CA). El registro puede estar implícito en el acto de solicitud de un

certificado, puede llevarse a cabo mediante otra entidad de confianza (como una estación de

inscripción de tarjetas inteligentes) que avale el subject o bien puede llevarse a cabo como

información resultante recibida de una fuente de confianza (como un administrador de

dominio). Una vez registrado con la entidad emisora, se emite un certificado al subjects

siempre y cuando el certificado cumpla con los criterios establecidos en la directiva de

entidades emisoras de certificados.

Inscripción de certificados (Certificate Enrollment)

La inscripción de certificados es el procedimiento por el cual una entidad final solicita y

recibe un certificado de una entidad emisora de certificados. La solicitud de certificados

proporciona información de identidad a la entidad emisora de certificados. A continuación,

esta información pasa a formar parte del certificado emitido. La entidad emisora de

certificados procesa la solicitud conforme a una serie de criterios que pueden requerir que

la autenticación no automática tenga lugar sin conexión (autenticación fuera de banda). Si

la solicitud se procesa correctamente, la entidad emite el certificado al usuario.

Inscripción de certificados a través de las autoridades de registro

Con una Autoridad de registro (Registration Authority, RA) se realiza un tipo especial de

inscripción de certificados que garantiza a una entidad emisora de certificados el enlace

entre las claves públicas y la identidad y los atributos del posible propietario de un

certificado. Las autoridades de registro son subjects que poseen un certificado especial.

Este certificado especial contiene información que identifica el subject ante la entidad

emisora de certificados. Generalmente, una autoridad de registro establece el enlace entre la

Pagina n˚ 19

Page 15: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

clave pública y el subject y, a continuación, firma la solicitud generada por el subject para

probar a la entidad emisora de certificados que la autoridad de registro está garantizando el

enlace. En esencia, el uso de la autoridad de registro es una forma de delegación

administrativa ya que la entidad emisora de certificados delega a la autoridad de registro la

comprobación del enlace entre una clave pública y una entidad.

La autoridad de registro genera certificados que establecen un fuerte enlace entre el tema y

la clave pública. En el sistema operativo Windows 2000, Servicios de Certificate Server

utiliza la autenticación de dominio para identificar al usuario que efectúa solicitudes para la

mayoría de los tipos de certificados. Un autoridad de registro utiliza la estación de

inscripción de tarjetas inteligentes de Windows 2000, que crea certificados de inicio de

sesión con tarjetas inteligentes. La autoridad de registro valida la identidad del destinatario

de la tarjeta inteligente, lo que proporciona un enlace más fuerte entre el subject y la clave

pública que la que se puede conseguir si sólo se utiliza autenticación de dominio.

Revocación de certificados

Los certificados tienen una duración específica, pero las entidades emisoras de certificados

pueden reducir esta duración mediante el proceso conocido como revocación de

certificados. La entidad emisora de certificados publica una lista de revocación de

certificados (CRL) con los números de serie de aquellos certificados que considera que ya

no pueden utilizarse más. La duración establecida para las listas de revocación de

certificados suele ser mucho más corta que la que se establece para los certificados. La

entidad emisora de certificados también puede incluir en la CRL la razón por la que se

revocó el certificado. También incluye una fecha a partir de la cual se aplica este cambio de

estado.

Para revocar un certificado se pueden indicar las razones siguientes:

Riesgos para la clave

Riesgos para la entidad emisora de certificados

Cambio de afiliación

Reemplazo

Pagina n˚ 20

Page 16: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Cese del funcionamiento

Conservación de certificados (éste es el único código que le permite cambiar el

estado de un certificado revocado; resulta útil si el estado del certificado es

cuestionable)

La revocación de un certificado por parte de la entidad emisora de certificados significa que

dicha entidad da de baja su instrucción acerca del uso permitido del par de claves antes de

que el certificado caduque normalmente. Una vez que el certificado caduca, se quita su

entrada de la CRL para reducir el tamaño de esta última.

Durante la comprobación de la firma, las aplicaciones pueden comprobar la CRL para

determinar si un par de claves y un certificado dados son todavía de confianza (algunas

aplicaciones usan la API de comprobación en cadena de Microsoft incluida en CryptoAPI

para hacerlo). De no ser así, la aplicación puede determinar si la razón o la fecha de la

revocación afecta o no al uso del certificado en cuestión. Si el certificado va a utilizarse

para comprobar una firma y la fecha de la firma figura es anterior a la fecha de revocación

del certificado por parte de la entidad emisora de certificados, la firma todavía se puede

considerar válida.

Después de que una aplicación obtiene una CRL, el cliente almacena en memoria caché

dicha lista y la utiliza hasta que caduca. Si una entidad emisora de certificados publica una

nueva CRL, las aplicaciones que tienen una CRL válida no usan la nueva CRL hasta que

caduca la que ya tienen.

SSH

Desarrollado por la firma SSH Communications Security Ltd., SSH (Secure SHell o shell

seguro) es un servicio que permite conectarse a un equipo remoto con el fin de ejecutar

comandos en el mismo. Surgió como un reemplazo de servicios inseguros como telnet,

rlogin, rcp,rsh y rdist.

Este servicio, que realiza las conexiones sobre el puerto 22, se ocupa de brindar

confidencialidad e integridad de la información que se transmite puesto que inicia una

Pagina n˚ 21

Page 17: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

sesión encriptada entre el cliente y el servidor antes de que se transfiera el nombre de

usuario y la contraseña. La idea es proveer una fuerte instancia de autenticación sobre

canales inseguros. De esta manera SSH protege a una red de ataques tales como sniffing, IP

spoofing, cracking de encriptación, man-in-the-middle, etc. Un atacante sólo podría forzar a

que se desconecte la conexión SSH, pero no podría reenviar tráfico o secuestrar la conexión

misma una vez que existe encriptación.

Para poder encriptar la información que transmite, SSH requiere el uso de claves que sean

conocidas por ambos extremos. Estas claves deben ser transmitidas por la red antes de

realizar cualquier transferencia de información. La técnica que se utiliza es la de claves

asimétricas, es decir un modelo de claves pública y privada basado en el algoritmo RSA.

Esto es una clave pública conocida por todos para encriptar el mensaje a enviar y una clave

privada –conocida sólo por el destinatario– para poder desencriptarlo.

Una vez realizado en proceso de intercambio de claves, se comienza a transmitir la

información en forma segura. Obviamente, todo anexo de seguridad que le infiere el

protocolo, resulta en una mayor carga de tráfico de red.

Una de las cosas interesantes es que SSH es independiente de la plataforma, existiendo

clientes desarrollados para Unix, Windows, OS/2 y Macintosh, hasta existen versiones para

PDA´s.

Existen varios clientes SSH, pero uno de los más conocidos es OpenSSH que se puede

descargar de http://www.openssh.com. Es un cliente gratuito y de código abierto que

permite gestionar los servicios SSH versión 1 y 2. SSH2 provee un más alto nivel de

encriptación y autenticación que SSH1 remendando algunas insuficiencias de éste último.

Luego de establecer la conexión TCP, mediante un saludo de tres vías, el cliente y el

servidor intercambian sus versiones de SSH. Posteriormente intercambian las claves de

encriptación para luego poder transmitir la información en forma segura. Ver Figura 1.

Pagina n˚ 22

Page 18: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Fig.1

Introducción al protocolo S-HTTP

El Protocolo Seguro de Transferencia de Hipertexto (S-HTTP) es una versión modificada

del Protocolo de Transferencia de Hipertexto HTTP que incluye características de

seguridad. Su diseño permite comunicaciones seguras a través de la Web que incluyen el

envío de información personal a largas distancias.

Los diferentes métodos utilizados por el protocolo para garantizar la seguridad del mensaje

incluyen un método de firma, uno de codificación, y comprobaciones del remitente y la

autenticidad del mensaje.

Un mensaje S-HTTP combina el cuerpo codificado del mensaje y la cabecera, que puede

incluir, la información sobre cómo puede decodificar el destinatario el cuerpo del mensaje y

cómo debería procesarlo una vez descifrado el texto.

Para crear un mensaje S-HTTP, el servidor integra las preferencias de seguridad del

servidor con las del cliente. Por ejemplo, si el servidor está configurado para utilizar el

Pagina n˚ 23

Page 19: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Estándar 7 de Codificación mediante Clave Pública (PKCS-7) y la lista de codificación del

cliente incluye este protocolo, el servidor lo utilizará para codificar el mensaje. Al existir

coincidencia en alguno de los métodos, el servidor lo utiliza para codificar el mensaje en

texto plano y convertirlo en un mensaje S-HTTP. Para recuperar el mensaje, el cliente

realiza el proceso contrario, es decir, evalúa que la transmisión coincida con sus propias

preferencias criptográficas. Si no es así, intentará decodificarlo utilizando las opciones

criptográficas del servidor (inicialmente el servidor y el cliente mantienen una conversación

donde, por acuerdo el servidor afirma las operaciones criptográficas que realizará en el

mensaje). Una vez que encuentra el estándar de codificación, decodifica el mensaje

mediante alguna combinación de claves entre remitente y destinatario. Cuando se haya

decodificado el mensaje se muestra en el explorador Web el código HTTP.

Codificación del mensaje

En sistema de criptográfico que emplea S-HTTP es de clave simétrica, es decir, el servidor

y el cliente son los únicos que conocen dichas claves y las emplean para codificar y

decodificar los mensajes que envían. En este sistema los usuarios deben encontrar un

método para intercambiar las claves. En S-HTTP define dos mecanismos: uno que

intercambia claves públicas acordadas en forma externa y otro que se denomina

intercambio “en banda”. El primer método utiliza un intercambio manual de claves,

generalmente usado en intranets o algunas redes bancarias que acuerdan externamente con

el cliente cuál será la clave. El segundo método el servidor codifica su propia clave privada

con la clave pública del cliente y se la envía a éste. Para esto, el cliente le tuvo que haber

enviado (en segundo plano) su propia clave pública y el sistema criptográfico que empleó,

para que el servidor lo sepa y lo utilice. Una vez recibida la clave del cliente, el servidor

genera una clave de sesión (su clave privada encriptada con la pública del cliente) y se la

envía a éste para que le pueda enviar mensajes seguros.

Integridad del mensaje y autenticidad del remitente

Pagina n˚ 24

Page 20: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Además de la codificación del mensaje, ambas partes pueden verificar la integridad del

mensaje y la autenticidad del remitente calculando un código para el mensaje. S-HTTP

calcula un código para el mensaje como un “valor hash relacionado con la clave de sesión”

con el cual se corrobora en ambas partes que coincida el hash enviado con uno generado

localmente, a partir de la clave de sesión que ambos conocen, para verificar la integridad

del mensaje. Dicho hash se denomina Código de Autenticación de Mensaje. Si una de las

partes solicita la verificación del mensaje, la otra parte puede firmar digitalmente

incorporando dicho hash para que la parte contraria pueda evaluar su integridad y saber si

alguien o algo ha modificado el documento desde su envío. Ver Figura 2.

Fig.2

Transmisión segura con SSL

A diferencia del protocolo S-HTTP, que fue diseñado para transmitir mensajes individuales

en forma segura, el protocolo SSL fue creado con el fin de crear conexiones seguras de

extremo a extremo entre el cliente y el servidor sobre las cuales poder enviar cualquier

cantidad de datos en forma segura.

SSL, abreviatura de Secure Socket Layer (Capa Socket Segura) es un protocolo

desarrollado por Netscape Communications Corp. para proveer seguridad y privacidad

Pagina n˚ 25

Page 21: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

sobre Internet. Se trata de un protocolo abierto no propietario, lo que significa que Netscape

ha puesto a disposición de las empresas para ser utilizado en aplicaciones de Internet. Se

diseño con el fin de proveerle seguridad a los protocolos de la capa de aplicación como

HTTP, Telnet, FTP, por lo que se sitúa debajo de dicha capa y encima de la capa de

transporte TCP. El último estándar SSL 3.0 proporciona codificación de datos,

autenticación de servidores, integridad de los mensajes y autenticación opcional del cliente

para una conexión TCP/IP.

Al proporcionar un método para que los servidores y clientes codifiquen las transmisiones

en la Web, requiere que en la conexión participen servidores y exploradores preparados

para SSL. Los exploradores Netscape Navigator e Internet Explorer incorporan dicha

capacidad. En Internet Explorer podemos comprobar su existencia si nos dirigimos a

Herramientas | Opciones de Internet | Opciones Avanzadas. Ver Figura3.

Las comunicaciones seguras no eliminan por completo las preocupaciones de un usuario en

Internet. Aunque SSL asegura la comunicación en Internet, esta seguridad por sí sola no

protege al usuario ante la gente descuidada o corrupta con los que podría tener

transacciones comerciales.

La autenticación de servidores SSL utiliza criptografía RSA de clave pública junto a una

Autoridad Certificante como Thawte o VeriSign. Siempre que se conecte a un servidor, se

podrá ver su certificado para comprobar su identidad.

Pagina n˚ 26

Page 22: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Fig.3

Cómo asegura SSL las conexiones de extremo a extremo

Cuando un explorador y un servidor establecen una conexión segura, es servidor envía al

explorador una clave de sesión que ambos utilizan para codificar las comunicaciones en la

conexión. Sin embargo, el servidor y el explorador primero deben intercambiar la clave de

la sesión. El sistema que utilizan es de clave pública. Cuando el explorador se intenta

conectar con un servidor seguro, envía al servidor un mensaje Client.Hello que trabaja de

forma similar a una petición HTTP. Además de información del explorador, éste le envía su

clave pública que generó en el momento de su instalación en el sistema. Una vez que el

servidor recibe el mensaje, evalúa la información del mismo. Si el explorador y el servidor

coinciden en un tipo de codificación admitida por ambos, el servidor le responde con un

mensaje Server.Hello. Dentro de la respuesta, viaja la clave pública del servidor. Cuando el

cliente recibe la respuesta, envía otra petición al servidor. Ahora el cliente codifica esta

segunda petición con su clave pública, ahora que el cliente ya la conoce. La segunda

petición del cliente le indica al servidor que envíe la clave de sesión que utilizarán para la

comunicación. A su vez, el servidor devuelve la clave de sesión, que codifica con la clave

pública del cliente.

Pagina n˚ 27

Page 23: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Una vez que el cliente recibió la clave de sesión, utilizará esta para codificar toda

información que se transmita. Ver Figura 4.

Fig.4

Las transmisiones que utilizan SSL permanecen activas hasta que el explorador o el

servidor cierran la conexión (en general cuando el explorador solicita una URL diferente).

Para saber si un documento proviene de un sitio seguro, debemos mirar el campo donde

escribimos las URL´s y observar una “s” tras el protocolo http , es decir que el sitio en

cuestión comenzará con https:// . Además, en el momento de entrar en un sitio seguro, en

Internet Explorer se podrá visualizar un candadito amarillo cerrado en la parte inferior

izquierda del navegador.

Pagina n˚ 28

Page 24: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

En 1996, Netscape Communications Corp. mandó el SSL a la IETF, organismo que se

encargaría de su estandarización. El resultado fue TLS (Transport Layer Security). Los

cambios hechos a SSL fueron pequeños pero, sin embargo resultaron suficientes para que

SSL versión 3 y TLS no puedan interoperar. Lo que se buscó es obtener un protocolo con

claves más fuertes que sea más difícil de criptoanalizar. La versión TLS 1.0 se la conoce

como SSL 3.1. Si bien las primeras implementaciones aparecieron en 1999, aún no queda

claro si TLS reemplazará a SSL en la práctica, aunque es ligeramente más fuerte.

Correo Seguro - Mime S/Mime

MIME es la abreviatura de Multipurpose Internet Mail Extensions, cuya traducción podría

ser Extensiones Multipropósito de Correo en Internet. Se trata de una especificación para

darle formato a mensajes no ASCII para poder ser enviados a través de Internet.. Los

mensajes de correo poseen dos partes: la cabecera del mensaje, que contiene unos campos

estructurados conteniendo información esencial para la transmisión del mensaje, y el

cuerpo del mismo totalmente desestructurado a menos que se encuentre en formato MIME.

Muchos clientes soportan ahora MIME ya que les permite enviar y recibir gráficos, audio, y

video a través del sistema de correo en Internet. Adicionalmente MIME soporta el envío de

mensajes en otros conjuntos de caracteres además de ASCII. Asimismo los exploradores

también soportan varios tipos MIME, lo que les permite mostrar archivos que no estén en

formato HTML.

Una nueva versión, llamada S/MIME, nace para brindarle a MIME el servicio de seguridad

que éste carece. S/MIME (Secure / Multipurpose Internet Mail Extensions) es un protocolo

que agrega firmas digitales y encriptación a MIME. El cuerpo MIME transporta un mensaje

codificado en PKCS-7. El estándar actual es S/MIME versión 3 .

PGP . El mensaje es encriptado con una clave de sesión de 128 bits generada aleatoriamente

la cual se encriptada con la clave de 2048 bits del destinatario.

Pagina n˚ 29

Page 25: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Firma digital DSA. La clave de verificación de firma es de 1024 bits. Esto garantiza la

integridad de un mensaje y la autenticidad de la dirección de respuesta.

SSL. El mensaje viaja a lo largo de un canal seguro donde es adicionalmente encriptado. La

longitud de la clave de encriptación es de hasta 1024 bits.

Introducción a VPNs (Virtual Private Networks)

Un “Virtual Private Network” (VPN) es una red (network) de datos privada (es decir, sólo

participan un grupo “elegido” de computadoras), que utiliza la infraestructura de

telecomunicaciones pública, manteniendo la privacidad a través de protocolos de túneles y

procedimientos de seguridad. Una empresa puede querer que sus empleados se conecten a

su red desde sus hogares o cuando están viajando, o podría querer que dos sucursales (cada

una con su propia LAN) estén conectadas en una sola red. La VPN brinda a una empresa

las mismas posibilidades que las líneas privadas bajo leasing a un costo muchísimo más

bajo, utilizando la infraestructura pública compartida (un ejemplo: Internet). Bajo las siglas

VPN se reúne un conjunto de tecnologías y escenarios para satisfacer las necesidades de las

empresas.

Cuando se selecciona una implementación VPN se deben considerar: seguridad,

interoperabilidad, facilidad de uso y administración. Existen soluciones VPN provistas por

diferentes vendors (por ejemplo CISCO), pero también existen soluciones ya incluidas en

diferentes sistemas operativos (SO) -por ejemplo: Windows o Linux-. O soluciones que si

no están ya en el SO pueden bajarse de Internet.

Para entender VPNs es necesario adentrarse en los siguientes puntos:

Protocolos disponibles (PPTP/ L2TP/ IPSec, IPSec Túnel)

Escenarios VPNs más comunes (Acceso remoto, site-to-site, extranet)

Autenticaciones

Seguridad bajo VPN

Pagina n˚ 30

Page 26: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

En el caso Windows, si nos referimos a un servidor VPN se deberá entender Windows 2000

Server o Windows Server 2003 con RRAS (Routing and Remote Access) activado.

Los dos escenarios más comunes de VPNs

La mayoría de las compañías necesitan proveer acceso remoto a los empleados.

Generalmente se utilizaba una conexión dial-up (DUN) del cliente al servidor de acceso

remoto (RAS) vía módems. Para acceso remoto VPN hay que considerar: tecnología en la

Workstation cliente, qué sucede en el medio entre el cliente y el servidor VPN, el servidor

VPN y finalmente la relación con el usuario remoto. El usuario remoto puede ser un

empleado o individuo de menor confianza (un consultor o socio de negocios). Usualmente,

el cliente de la Workstation estará corriendo bajo el SO Windows, pero podrá ser una

estación MAC, Linux o Unix.

Dos consideraciones son importante destacar: 1). recordar que el ancho de banda deberá ser

apropiado para que la conexión tenga sentido. 2). normalmente los proveedores de Internet

(ISP) no bloquean los protocolos que se utilizan. Sólo puede haber problemas en el caso de

que el usuario remoto trate de conectarse al VPN server (vía Internet) desde dentro de una

red (un empleado visitando un cliente o proveedor) y deba pasar un firewall. Para este tipo

de situaciones, una solución es un http-tunnel, como el propuesto en www.http-tunnel.com,

que permite llegar a Internet vía el puerto 80 de http y entonces establecer el túnel VPN.

Una vez que el usuario remoto “disca” al número IP del servidor VPN se ingresa a la etapa

de autenticación y autorización. Básicamente: ¿quién es usted?: Nombre de usuario y

password y luego, ¿de qué modo lo autorizo a entrar en la red? (horario, protocolo). Toda

ésta infraestructura deberá ser configurada por el administrador para garantizar seguridad.

Según el protocolo en uso y el SO en el servidor VPN y usuario remoto, existirán diferentes

modos de autenticar (passwords tradicionales, certificados de usuario, tokens o biométrica).

Finalmente, se deberá decidir si se desea que el usuario remoto pueda acceder a la Intranet

o si se lo limitará a áreas específicas. En la Fig. 1, por ejemplo, solamente se da acceso al

servidor de Exchange. Se puede implementar esta “restricción” de diferentes modos: en el

Server VPN, en los routers, o en las workstations y servers usando IPSec y políticas

Pagina n˚ 31

Page 27: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

asociadas. En servidores VPN con W2K existe la posibilidad de usar Remote Access

Policies (RAP).

Fig.1-VPN y Acceso Remoto

SITE-TO-SITE VPNs (VPNs entre sitios)

Site-to-site conecta la LAN de una empresa ubicada en un sitio remoto con otra LAN en

otra ubicación, usando un link VPN a través de Internet, reemplazando así líneas dedicadas

que en general son muy caras. Todo lo que se necesita es un servidor W2K en cada sitio

conectado a la LAN local. Este escenario no requiere autenticación de usuario pero sí deben

autenticarse los servidores VPN entre sí. Cuando se establece la conexión VPN, uno de los

servidores VPN asume el rol de cliente e inicia una conexión con otro servidor VPN.

Después de establecida la conexión VPN, los usuarios de cada sitio puede conectarse a los

servidores como si estuvieran en la misma red local.

Pagina n˚ 32

Page 28: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

¿Cómo saben los servidores VPNs que el otro es auténtico y no un impostor? De acuerdo

con el protocolo y el SO instalado en los servidores VPN, se puede basar la autenticación

site-to-site en contraseñas asociadas con cuentas de usuario creadas para cada servidor, en

llaves secretas pre-acordadas o en certificados para cada máquina emitidos por una

autoridad certificadora (CA, Certificate Authority).

Fig. 2 - Site to site VPN

Los Protocolos usados en VPNs.

Es importante conocer cuáles son los protocolos usados en VPNs y como se interrelacionan

con las diferentes autenticaciones posibles.

Pagina n˚ 33

Page 29: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Cada una de las dos arquitecturas antes mencionadas soportan uno o más protocolos para

establecer la VPN. Las posibilidades hoy son PPTP, L2TP/IPsec y IPsec Túnel.

Los distintos protocolos permiten diferentes algoritmos de enciptación. A su vez diferentes

autenticaciones serán posibles en cada caso. IPsec y L2TP representan los protocolos más

actuales y soportan autenticaciones que difieren en su nivel de riesgo. PPTP ha debido ser

corregido en las vulnerabilidades descubiertas por Counter Pane Sustems en 1998 y

representa aún una opción muy segura para requerimientos corporativos, siempre que se

implementen passwords fuertes (strong).

Seguridad en Redes Wireless (Inalambricas o por Radiofrecuencia)

Wired Equivalent Privacy (WEP)

WEP fue pensado para darle a una red wireless la seguridad que tienen las redes cableadas.

El proceso de encriptación WEP requiere el uso de una clave estática de 40 bits introducida

por el usuario. Como dicha clave será utilizada para desencriptar el mensaje, es necesario

que sea introducida en cada dispositivo de la red. Con dicha clave y un vector de

inicialización (V I) de 24 bits se obtiene una nueva clave de 64 bits (40 + 24) mediante un

algoritmo conocido como RC4. La información a transmitir se la combina con esta nueva

clave bajo la operación lógica OR-Exclusive (XOR) obteniéndose paquetes totalmente

encriptados. A esto se le concatena el VI (en texto claro) nuevamente y se envía por ondas

de radio toda esta trama. De esta manera, el dispositivo receptor recibe dicho VI y puede

“mezclarlo” con su clave estática y generar la clave de 64 bits para desencriptar el mensaje.

El VI es generado por el transmisor y puede cambiar con cada paquete transmitido, de

modo que cada paquete nunca sea encriptado con la misma cifra.

 

Actuales técnicas de seguridad

Los problemas descriptos en lo referente a WEP han dado posibilidad al surgimiento de

diversas técnicas de encriptación, algunas de finales del año 2003, con lo cual algunos

equipos anteriores deberán ser reemplazados para aprovechar todos los beneficios de las

Pagina n˚ 34

Page 30: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

nuevas técnicas. Algunos ya están preparados de fábrica y sólo será necesaria una

actualización de su software. WEP planteaba una única clave estática que el administrador

debía cambiar, pues no lo hace por sí sola. A pesar de poseer un mecanismo al parecer tan

“cerrado”, WEP ha sido probado como poco eficiente pues su clave RC4 es poco segura.

Las razones son varias, pero explicaremos sólo algunas de ellas.

El primer ataque utiliza una vulnerabilidad detectada en la limitación numérica del vector

de inicialización. A causa de sus 24 bits de longitud, se pueden armar 16.777.216 valores

posibles (224). Mientras esto puede parecer mucho, tenga en cuenta que 16 millones de

paquetes se transmiten en unas pocas horas en una red con mucho tráfico. Cada cierto

tiempo el algoritmo genera el mismo vector de inicialización para ser reutilizado en la

encriptación, por lo que mediante una escucha pasiva del tráfico encriptado se puede

determinar la clave WEP dada su reiterada secuencia. Tenga en cuenta además algo muy

simple: el VI viaja en texto claro (sin encriptar).

El segundo ataque se debe a la vulnerabilidad del algoritmo RC4 con ciertos vectores de

inicialización conocidos como débiles. Parece ser que ciertos números entre 0 y 16.777.215

no trabajan bien en el mecanismo de encriptación RC4. Cuando se los utiliza, los paquetes

mal encriptados pueden ser analizados matemáticamente por funciones que revelan parte

del código WEP. Capturando una gran cantidad de éstos, un atacante puede comprometer la

seguridad de la red.

Un tercer problema yace en torno a la administración de las claves. Si se decide usar WEP

de acuerdo al estándar 802.11b, se debe programar la misma clave WEP en cada dispositivo

cliente y access point. Si por alguna razón esta clave se encuentra comprometida (ya sea

por empleados despedidos, porque alguien la comunicó por teléfono, o porque simplemente

algún atacante pudo adivinarla) se deberá reprogramar todo nuevamente en cada

dispositivo.

Esto no parece ser tan complicado si la WLAN consta de pocos dispositivos. En cambio si

se trata de un campus universitario o de una gran empresa, el trabajo de cambiar las claves

Pagina n˚ 35

Page 31: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

se convierte en una terrible pesadilla. Reiteramos además que la clave WEP es la misma

clave que se utiliza para codificar el modo de autenticación por clave compartida, por lo

que vulnerar ésta en la primera etapa significa que se encontrará ya vulnerada en el proceso

de encriptación, no resultando conveniente la combinación clave compartida – WEP.

802.1X

Si bien este estándar nació para las redes cableadas, pronto fue adoptado por la industria de

las WLAN y su uso se masificó. 802.1X utiliza el Protocolo de Autenticación Extensible

(EAP) y un servidor RADIUS para autenticar usuarios y distribuir las claves. Esta opción

es más bien empresarial y no hogareña aunque nada impide que dispongamos de un

servidor RADIUS en nuestro hogar o pequeña oficina.

RADIUS (Remote Authentication Dial-In User Service) es un servidor destinado a la

autenticación y acreditación de usuarios que se conectan a una red. Su origen reside en los

proveedores de Internet. Cuando nos conectamos a uno de ellos, debemos ingresar nuestro

nombre de usuario y contraseña, el servidor contrasta dicha información con la que posee

de antemano y si coinciden, lograremos conectarnos.

WEP regula el acceso a la red a través de direcciones MAC, mientras que EAP provee una

infraestructura que permite a los usuarios autenticarse frente a un servidor central basado en

claves públicas. El servidor le pide al ACCESS POINT una prueba de identidad la cual

obtiene del usuario, acto seguido el ACCESS POINT se la envía al servidor. Cuando el

servidor prueba la identidad del cliente, envía a éste y al ACCESS POINT la clave,

cerrando una relación de confianza entre ambos.

Éstas técnicas aseguran también que las nuevas claves de encriptación sean generadas y

distribuidas frecuentemente. Esto se conoce como distribución de “clave dinámica”, un

elemento esencial para obtener una buena solución de seguridad. Al expirar rápidamente el

tiempo de uso de una clave, dado su constante cambio, hace que los atacantes tengan menos

tiempo para recoger datos y deducir la clave. Existen actualmente una cantidad de variantes

Pagina n˚ 36

Page 32: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

de EAP las cuales se encuentran en estudio para su probable incorporación dentro del

estándar.

Service Set Identifier (SSID)

Es un parámetro utilizado para diferenciar una red de otra. Inicialmente los ACCESS

POINTS lo traen configurado por defecto según su marca comercial. Por ejemplo, todos los

ACCESS POINTS Cisco vienen configurados como “Tsunami”. El hecho de no cambiar el

SSID por defecto hace que la red sea mucho más fácil de detectar. Otro error muy común es

asignarle nombres significativos como el nombre de la empresa o el departamento al que

pertenece el ACCESS POINT o algún nombre igualmente adivinable. El SSID debería de

ser creado con las mismas reglas para la creación de passwords, es decir, poseer cierta

cantidad de caracteres como mínimo, incluir caracteres alfanuméricos y simbólicos y no

contener nombres fácilmente adivinables, etc.

Por defecto el ACCESS POINT difunde el SSID varias veces por segundos. La ventaja de

esto es que los usuarios autorizados encuentran con facilidad la red, pero también la

encuentran aquellos que no lo son. Este rasgo es lo que permite a las WLAN ser detectadas

por la mayoría del software de detección sin conocer su SSID. La forma en que los

ACCESS POINTS dan a conocer el SSID es a través de la publicación al aire de

información como si se tratara de una especie de faro o baliza por lo que dicha información

se la conoce como tramas beacon (del inglés, baliza, faro).

 

Si de seguridad de la información se trata, habitualmente se llevan a cabo dos procesos o

técnicas que, en conjunto, minimizan el riesgo de ingreso ilegal a una red. Los dos procesos

son autenticación y encriptación. Autenticación se refiere al hecho de verificar la identidad

del usuario para comprobar que se trata efectivamente de quién dice ser. Por encriptación se

entiende que es el hecho de desmenuzar y disfrazar la información para que su lectura

resulte incomprensible a aquel que no es el destinatario del mensaje.

Redes privadas virtuales (VPN)

Pagina n˚ 37

Page 33: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Si bien las VPN han sido utilizadas desde 1990 en redes cableadas para asegurar las

comunicaciones entre usuarios remotos y sus redes corporativas a través de Internet, su

funcionalidad puede ser adaptada a las WLAN. Esta técnica provee una especie de túnel

donde los datos viajan totalmente encriptados desde un sitio hasta el otro. Generalmente el

ACCESS POINT se ubica por detrás del gateway VPN, por lo que los datos viajan

encriptados aún desde la PC al ACCESS POINT.

Introducción

En 1999 el Standard 802.11b fue aprobado por el IEEE (Instituto de Ingenieros Eléctricos y

Electrónicos). Así nacen las WLANs (Gíreles LANs (Local Area Networks)). Las

computadoras podían interconectarse en red con un buen ancho de banda sin tener que estar

conectadas por cables. Surgió la posibilidad de conectar múltiples computadoras en el

hogar compartiendo una conexión a Internet común. O juegos en red que podían realizarse

sin necesidad de cables y conexiones costosas y complicadas. En la empresa la

conectividad gíreles y la aparición de dispositivos más reducidos permitían estar en

reuniones o seminarios y aún poder estar realizando tareas como si estuviésemos sentados

en nuestro escritorio. Surgió una era de “elegancia” del trabajo en red donde con una

laptop y desde cualquier lugar es posible acceder a los recursos informáticos de la empresa

o Internet.

Pero qué sucede con la seguridad y los riesgos de esta nueva tecnología wireless

(inalámbrica). Algunos de estos riesgos son similares a aquellos en redes por cables.

Algunos están magnificados bajo una tecnología wireless. Algunos son nuevos. Quizás la

fuente de riesgo más significativa en una red inalámbrica sea el hecho de que el medio

sostén de las comunicaciones, ondas electromagnñéticas en el aire, están disponibles para

los intrusos, siendo equivalente a tener puertos Ethernet disponibles a cualquiera en nuestra

vereda.

Pagina n˚ 38

Page 34: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Las comunicaciones inalámbricas son posibles gracias a las ondas electromagnéticas que

pueden desplazarse a gran velocidad por el aire e incluso por el vacío. Estas ondas no son ni

más ni menos que campos eléctricos y magnéticos que oscilan en cuadratura, es decir

perpendiculares entre sí, a una frecuencia dada. Por frecuencia entendemos que lo hacen

con cierta regularidad, una cierta cantidad de veces por segundo y siempre de la misma

manera. Por ejemplo, si nos remitimos a una estación emisora de radio FM, ésta transmite

a una cierta frecuencia, digamos 105.5 MHz (se lee Mega Hertz). Su antena transmite y la

nuestra recibe campos electromagnéticos que oscilan a razón de ¡105,5 millones de veces

en un segundo!

Este ejemplo es para que Ud. tenga una idea de lo que sucede en el aire. Pero resulta que las

redes inalámbricas que comunican datos tienen asignadas bandas de frecuencias diferentes

a las de la radio comercial AM y FM. Estas bandas son licenciadas y las emisoras deben

pagar por su uso. Las redes inalámbricas hogareñas o empresariales tienen asignadas la

banda de microondas, banda en la que operan, entre otras cosas, los hornos a microondas y

algunos teléfonos inalámbricos. Esta banda es de uso libre por lo que se desarrollaron

diferentes técnicas para minimizar la interferencia de las redes con otros dispositivos que

operan libremente en dicha banda. Dentro de esta gama de frecuencias una muy típica es la

de 2,4 GHz (Giga Hertz) cuyos campos oscilan a razón de 2.400 millones de veces por

segundo en todas las direcciones.

Una red local inalámbrica o WLAN (del inglés, Wireless Local Area Network) tiene dos

modos posibles de comunicación entre los dispositivos:

ad hoc o de par a par, donde un dispositivo se comunica directamente con otro

de su misma especie sin la intervención de un dispositivo central. Figura 1.

de infraestructura, donde la comunicación entre dispositivos se realiza a través

de un equipo central concentrador de datos conocido como access point o punto

de acceso que generalmente está conectado a una red cableada como Internet o

una red corporativa. Figura 2.

Tipo de autenticación

Pagina n˚ 39

Page 35: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Antes de que cualquier otra comunicación se lleve a cabo entre un cliente wireless y un

ACCESS POINT, ellos comienzan un diálogo. Este proceso se conoce como asociación.

Posterior a esto existe una etapa de autenticación donde el cliente debe acreditarse frente al

ACCESS POINT y éste debe asegurarse de que aquel es quién dice ser. Esto agrega una

protección extra frente al mero uso de SSID. La autenticación puede ser de dos tipos:

autenticación abierta.

autenticación de clave compartida.

La más simple y por defecto es la autenticación abierta donde cualquiera puede iniciar una

conversación con el ACCESS POINT pues no provee seguridad alguna. Cuando se utiliza

autenticación de clave compartida, el cliente le envía al ACCESS POINT una solicitud de

asociación, acto seguido el ACCESS POINT le contesta enviándole una cadena de texto de

desafío que el cliente debe encriptar y devolver. Si el texto fue encriptado correctamente, al

cliente se le permite comunicarse con el ACCESS POINT pudiendo pasar a la próxima

etapa de seguridad. La debilidad de esta etapa reside en el envío por parte del ACCESS

POINT de la cadena de texto en forma plana (sin encriptar). Si un atacante conoce la

cadena de texto plano y la cadena después de haber sido encriptada, puede fácilmente

conocer la clave compartida. Como veremos a continuación, WEP y la autenticación de

clave compartida utilizan la misma clave para encriptar, de esta manera queda

comprometida la seguridad pues un atacante podría descifrar todo el tráfico a y desde el

ACCESS POINT. Irónicamente conviene configurar el modo de autenticación como abierto

y dejar que cualquiera acceda al ACCESS POINT, recayendo en otros métodos que

manejen la seguridad. A pesar de que remover una etapa de seguridad pueda parecer

contradictorio, esta capa en particular entorpece la seguridad más de lo que ayuda.

Si nos remitimos a la etapa de encriptación, existen diferentes técnicas, algunas del

momento en que surgió el estándar y otras actuales.

Filtrado de direcciones MAC

Pagina n˚ 40

Page 36: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Otro método a tener en cuenta es el filtrado de direcciones MAC. Toda placa de red posee

un número de identificación que la hace única frente a cualquier otra placa del mundo. Éste

consta de 48 bits expresados en forma hexadecimal divididos en dos grupos, 24 bits que

identifican al fabricante y los 24 bits restantes que identifican al producto de dicho

fabricante. A causa de que cada placa de red posee su dirección individual, se podría limitar

el acceso hacia el ACCESS POINT a sólo aquellas direcciones MAC de dispositivos

autorizados y bloquear el resto.

El primer inconveniente reside en la administración de direcciones. El administrador de la

red debe mantener una suerte de base de datos de cada dispositivo permitido. Esta base de

datos debe ser mantenida en cada ACCESS POINT individualmente o en un servidor

RADIUS al que cada ACCESS POINT tenga acceso. Cada vez que se agregue o remueva

un dispositivo, el administrador debe actualizar dicha base de datos. Hacer esto en una red

pequeña es un trabajo poco tedioso pero hacerlo en una donde la cantidad de dispositivos

ascienda a más de cien o incluso más de mil no es una solución práctica.

Sin embargo el filtrado de direcciones MAC es fácil vencerlo si se tienen las herramientas

correctas. Utilizando un software de sniffing, un atacante puede monitorear el tráfico que

circula por la red y fácilmente escoger del aire las direcciones MAC de usuarios

autorizados y validarse como tales enviando tramas idénticas a las robadas. Reiteramos que

para redes pequeñas, el filtrado de direcciones MAC se presenta como una alternativa

viable mientras que para redes grandes no justifica semejante administración.

 

Se puede combinar el filtrado MAC con el filtrado de direcciones IP basado en la creación

de listas de acceso, especificando qué direcciones y qué puertos asociados tendrán

autorización de ingreso. Incluso ciertos modelos poseen filtros de determinados sitios web.

Todo esto es actualmente de fácil implementación pues los access point actuales poseen

funciones de firewall incorporado.

Medidas básicas de seguridad

Pagina n˚ 41

Page 37: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Existen una serie de medidas básicas a implementar para lograr una red un poco más difícil

de penetrar. A pesar de que no existe una red completamente segura, lo que se trata de

lograr es una red con la máxima seguridad posible.

WEP de 128 bits

La empresa Lucent también fue pionera en el desarrollo de una clave WEP de 128 bits

denominada WEP Plus. Esto incrementa de 40 bits a 104 bits la clave a lo que hay que

sumarle los 24 bits del vector de inicialización, resultando 128 bits totales. Esto llevaría

muchísimo más tiempo determinar la clave mediante un ataque por fuerza bruta. Sin

embargo todavía existen inconvenientes con el uso de 128 bits. Aunque se utilicen 128 bits

(104 de clave + 24 de VI) en vez de 64 bits (40 de clave + 24 de VI), la longitud del vector

de inicialización sigue siendo la misma, y ésta la causa de la vulnerabilidad. Actualmente se

encuentran disponibles claves de 192 bits y de 256 bits. En la figura 4, en su parte inferior

veíamos que se pueden ingresar hasta 4 claves de 26 dígitos hexadecimales (104 bits) cada

una, pues se encuentra habilitado el modo WEP de 128 bits. A eso, el mecanismo de

encriptación WEP le adiciona el vector de inicialización de 24 bits, resultando los 128 bits

totales. Se debe especificar en cada cliente wireless, cuál de las 4 claves deberá utilizar e

ingresarla manualmente.

Conclusiones

Si bien la seguridad al 100% no existe, todas las medidas que tomemos ayudarán a

minimizar los riesgos. A continuación brindaremos una serie de consejos prácticos

generales que pueden ajustarse a la mayoría de los casos.

De ser posible, debemos colocar nuestra WLAN detrás de un firewall si el ACCESS

POINT no incorpora funciones de tal.

Debemos escoger un SSID que no sea fácil de adivinar por el atacante, nombres largos con

caracteres alfanuméricos y simbólicos alternados y, por supuesto, siempre en nuestra

memoria, nunca anotado en un papelito colgado del ACCESS POINT.

Pagina n˚ 42

Page 38: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Debemos habilitar WEP si no tenemos una opción de mayor seguridad como WPA.

Muchos ACCESS POINT requieren por defecto que el modo de autenticación sea por clave

compartida si se habilita WEP.

Debe colocar su red en “modo cerrado”, es decir asignando un tiempo grande a la emisión

del SSID por parte del ACCESS POINT.

Si elige WEP y su dispositivo lo permite, elija claves de la mayor cantidad de dígitos

posible. Establezca filtrado MAC e IP si es posible.

Si opta por WPA, recuerde que el modo de autenticación está basado en un servidor central

al que el ACCESS POINT tiene acceso (servidor RADIUS), de nada sirve filtrar

direcciones MAC localmente.

Si bien hemos hecho uso de adaptadores de red y ACCESS POINTS de empresas en

particular, las configuraciones pueden ser igualmente hechas en forma similar en

dispositivos de otras marcas y/o modelos.

Rotación de claves

La rotación de la clave es otro método que ayuda contra los defectos en WEP. En la

especificación 802.11b existen dos claves WEP. Una es para encriptar el flujo de datos

entre el ACCESS POINT y los clientes wireless, la otra es para encriptar la difusión de

mensajes de broadcast tales como DHCP o peticiones ARP. A causa de que esta clave es

idéntica a la clave estática WEP, la empresa Cisco introdujo la idea de que sea generada

dinámicamente y que posea una vida corta. Esta característica no requiere una instalación

extra pues es de muy fácil implementación. El administrador debe especificar en el

ACCESS POINT una cantidad de tiempo, en segundos, y cada vez que se inicialice el

contador dicho ACCESS POINT difundirá una nueva clave ¡pero encriptándola con la

vieja! Con estos parámetros no habrá el tiempo suficiente para que un atacante pueda

interceptar una determinada cantidad de paquetes necesaria para corromper la clave. Este

método representa sólo una parte del plan de seguridad.

Las especificaciones para el armado de una WLAN fueron establecidas en 1999 por el

IEEE bajo el estándar 802.11. Uno de los estándares utilizados hoy en día es el 802.11b

que, entre tantas cosas, define una frecuencia de trabajo de 2,4 GHz, una distancia operativa

Pagina n˚ 43

Page 39: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

que ronda los 100 metros y una tasa de transferencia de datos de 11 Mbps (mega bits por

segundo). El estándar IEEE 802.11 y sus variantes a, b, g, h son conocidos como Wi-Fi por

Wireless Fidelity (Fidelidad inalámbrica).

El modelo de infraestructura es el más utilizado a causa de que se implementa toda la

seguridad en torno al dispositivo central o access point. El estándar define 15 canales que

pueden ser utilizados para realizar la comunicación. Cada placa de red ubicada en cada

computadora rastrea cada uno de los 15 canales en busca de una WLAN. Tan pronto como

los parámetros configurados en el cliente y en access point coincidan, éstos iniciarán la

comunicación y la computadora cliente pasará a formar parte de la red. Los canales son

rastreados por la placa de red y configurados en el access point. Algunos modelos sólo

permiten el uso de 11 canales únicamente.

WPA

WPA, contracción de Wi-Fi Protected Access, es un estándar Wi-Fi diseñado para mejorar

la encriptación de WEP. Fue contemplado como una solución de seguridad que no requiera

de hardware adicional sino que presente como una solución actualizable vía software.

Diseñado para contemplar las funcionalidades de 802.1X y EAP, pero agregándole mejoras

como ser un nuevo esquema de encriptación y de distribución de claves, WPA utiliza un

protocolo de integridad de clave temporal TKIP (Temporal Key Integrity Protocol) que

produce una clave temporal de 128 bits para encriptar los datos. Otros estándares como

AES utilizan algoritmos matemáticos similares pero que no son completamente

compatibles con los dispositivos certificados, por lo que habría que adquirir nuevo

hardware

Seguridad

Es muy evidente que si las ondas electromagnéticas se propagan en todas las direcciones

pudiendo atravesar obstáculos como paredes, puertas y ventanas, la seguridad de nuestra

empresa se verá seriamente comprometida.

Pagina n˚ 44

Page 40: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Actualmente la empresa inglesa BAE Systems se encuentra desarrollando una cobertura

para paredes capaz de filtrar las frecuencias que utiliza Wi-Fi dejando pasar aquellas

destinadas a radio y comunicaciones celulares. El material, una suerte de capa de cobre

sobre un polímero llamado Kapton, posee el mismo tratamiento que los circuitos impresos

y hasta ahora era utilizado en aviones de combate. El panel tendrá un espesor de 50 a 100

micrones (milésimas de milímetro) y podrá ser aplicado a la mayoría de las superficies

incluso vidrio. Aunque aún no se encuentra a la venta, la compañía asegura que no costará

caro y lo comercializará a través de sus subsidiarias.

Ésta es una forma de evitar que el tráfico de nuestra empresa sea visto desde el exterior de

la misma. Pero incluso existen otras técnicas que ayudan a que la información sea un poco

más difícil sino imposible de ser accedida desde el exterior. Imagínese que cualquier

persona podría estar interceptando información desde la calle con una simple notebook

adaptada con Wi-Fi, tiempo y voluntad y estar robándole los datos de su clave bancaria

mientras Ud. confía en que su sistema es ¿seguro? A este tipo de “hacking se lo llama

Wardriving.

Closed Network

Uno de los primeros intentos por encauzar la inseguridad de las redes inalámbricas fue

desarrollado por la empresa Lucent para su propio equipamiento. Habían desarrollado lo

que llamaban una “red cerrada” que difería de las redes estándar 802.11b en que los access

points no difundían periódicamente las tramas que componen el SSID (beacon) sino cada

una cantidad prefijada de tiempo mayor que en las redes estándar. A pesar de que el SSID

es todavía transmitido en el aire en texto plano (sin encriptar), el hecho de retransmitirlo

cada una cantidad de tiempo mayor hace que sea más difícil encontrar la red. Muchos de

los clientes wireless actuales permiten el ingreso manual del SSID, medida un poco más

segura que el simple proceso automático de exploración. Si bien esta técnica no resulta

persuasiva frente a un ataque planificado, protege la red contra atacantes casuales.

Pagina n˚ 45

Page 41: Aplicaciones de La Criptografia en El Mundo Real

Instituto Universitario de la Policia Federal Argentina

Bibliografia:

Los datos presentados en este trabajo, son una recopilacion de notas que fueron publicadas

en la revista Argentina de IT NEX IT SPECIALIST

Pagina n˚ 46