APLICACIONES DE LOS METODOS CRIPTOGRAFICOS · 2017-12-18 · Figura 2.-Mecani smo de autenticidad y...

2
APLICACIONES DE LOS METODOS CRIPTOGRAFICOS tmUlte mi reciente experien- cia in vesti gadora sobre l os todos de seguridad y el estudio de la criptografía co mo herrami enta p ara pro- .. ...... . teger la información siempre qu e he conversado con algui en acerca del tema, al fin al ha surgido la misma pre- gunta: «Bien, pero todo esto, ¿para qué si r ve?, ¿dónde se uti liza ?». En este artícul o, además de pretender que el oído se vaya acostumbrando a esta nueva y rara palabra co mo es la criptografía, se intenta di vu l gar, mant eni endo el espíritu de esta r ev i sta, l as apli cacion es prác ti cas en si s- temas reales . La criptografía (del griego: krypt ós y graphos) es , a grosso modo, la ciencia encargada de la seguri dad de la i nf ormac ión, y desde nuestro punto de vista como ingeni eros, de la informac ión en l as comuni cacion es. Es un tema de actu alidad, o como diJía un a prese ntado- ra de un programa de TV de cuyo nombr e no qui ero acordarme, de rabi osa actu ali- dad. La necesi dad de protege r infor- mación es t an antigua como la escritura mi sma y no extraña que la mayoría de l os métodos antiguo (o clás i cos) tuvi eran un a vincul ación directa con la guerra. De h echo, en la Il guerra mun dial , se utiJiza- ron much os tipos de máquinas, l as más famosas son la Eni gma (alemana) y la Pu rp le (japonesa) basadas en un princi - pio de rot ores. H oy en día se conoce que la rotura de ambos códigos por parte de l os aliados fue un factor importante para el desenlace de la gu erra. Recomiendo la lecturade171e Codebreakers [1] donde se da un repaso históri co y entretenido a la evol uc i ón de l os sistemas criptográficos. RA ÚLGO ZALO es IlI genierode Tele- comunicación por la ETSETB, especiali- dad en Telemática. Realizó el Proyecto Final de Carrera sobre Criptografía. 62 Raúl Gonzalo Tradicionalment e, l as insti tuci o- n es fi nanci eras y gubemamentales son l as que más se han preoc upado por la seguridad. Sin embargo, a pesar de la evi dencia del probl ema, l as redes actu ales son generalmente inseguras, es dec ir, existen mul ti tud de i stemas informáticos operando sin l as proteccion es adec u adas. El creciente u so prese nte y futuro de l as redes de dat os así como algunos ataques históri cos concret os ha puesto en estado de alerta a l os programadores de l os sistemas informáticos, fundamentalment e l os compartidos. Existen multitud de anécdotas de fal J os en la seguridad de sistemas. Los más conocidos so n l as accion es de escu- chas telefóni cas. Un típi co caso muy utili - zado son l os ataques a bancos donde se redon- dean l as fracc ion es de peseta de una cuenta para move rl as a la cuenta del atacante. seguridad de l as redes de telecomunica- cion es lo mismo que el hundimi ent o del Titani c para la industri a del transporte. El gusano utili zaba tres métodos diferen- t es para intentar acceder a nuevas qui - nas. El más elaborado de ell os utilizaba el p rogramafinger de UNIX. El gusano llamaba afingercon una cadena especi al- mente diseñada de 536 bytes como parámetro. Esta cadena sobrepasaba la capacidad del búffer y escrib ía sobre su pila, aprovec hando que no se verifi caba el desbordamiento del ffer. Así, cuando el programa regresa ba al procedimi ento que realila so li citud, no volvía al mai n, sino a un procedimiento dentro de la cadena de 536 bytes de la pil a, que inten- LFSR-3 Como son peq ueños ataques, son inaprec i a- bl es, pero repeti do pueden un efecto muy «deseado». Otro tipo de ataques intent an romper lo Fig ura l.- Algoritmo AS de GSM accesos de l os sistemas co n passwor d, como l os ento rnos UNIX . Exi te una gran variedad de ell os, desde l os caball os de Troya (programas que emul an la pan- talla de l login para obtener la contraseña del usuario) hasta la squeda selectiva de la clave probando con nombres de piJa, números de teléfono, fec has , no mbres de entidades deportivas, etc .. La mayor de l as violaciones de seguri dad de l as computadoras co menzó una tarde de n ov iembre de 1 988, cu ando R.T. MorlÍ s li beró un programa gusano en lntemet Su gu sano represe ntó en la taba ejecutar /bin/sh. Si lo lograba, el gusano disponía en ton ces de un SheU que se ejecu taba en la máq uina at acada. Cada vez que el gusano lograba el accesoauna nueva máquina verificaba si en ella existían copias activas del mi smo. En tal caso, la nueva copia salía, excepto una vez de cada 7, tal vez para mm:tener al gusano en propagación, incl u so en el caso en que el administrador del sistema tuviera su propio gusano para engañar al gusano real. El u so de J por cada 7 creó un número enorme de gusanos y fue la razón por la que poco tiempo des pu és, l as BURAN N°g D ICIEMBRE 1996

Transcript of APLICACIONES DE LOS METODOS CRIPTOGRAFICOS · 2017-12-18 · Figura 2.-Mecani smo de autenticidad y...

APLICACIONES DE LOS ~

METODOS ~

CRIPTOGRAFICOS

tmUlte mi reciente experien­cia investigadora sobre los métodos de seguridad y el estudio de la criptografía como herramienta para pro­

......... teger la información siempre que he conversado con alguien acerca del tema, al final ha surgido la misma pre­gunta: «Bien, pero todo esto, ¿para qué sirve?, ¿dónde se utiliza ?». En este artículo, además de pretender que el oído se vaya acostumbrando a esta nueva y rara palabra como es la criptografía, se intenta divulgar, manteniendo el espíritu de esta revista, las aplicaciones prácticas en sis­temas reales.

La criptografía (del griego: kryptós y graphos) es, a grosso modo, la ciencia encargada de la seguridad de la información, y desde nuestro punto de vista como ingenieros, de la información en las comunicaciones. Es un tema de actualidad, o como diJía una presentado­ra de un programa deTV de cuyo nombre no quiero acordarme, de rabiosa actuali­dad.

La necesidad de proteger infor­mación es tan antigua como la escritura misma y no extraña que la mayoría de los métodos antiguo (o clásicos) tuvieran una vinculación directa con la guerra. De hecho, en la Il guerra mundial , se utiJiza­ron muchos tipos de máquinas, las más famosas son la Enigma (alemana) y la Purple (japonesa) basadas en un princi­pio de rotores. Hoy en día se conoce que la rotura de ambos códigos por parte de los aliados fue un factor importante para el desenlace de la guerra. Recomiendo la lecturade171e Codebreakers [1] donde se da un repaso histórico y entretenido a la evolución de los sistemas criptográficos.

RA ÚLGO ZALO es IlIgenierode Tele­comunicación por la ETSETB, especiali­dad en Telemática. Realizó el Proyecto Final de Carrera sobre Criptografía.

62

Raúl Gonzalo

Tradicionalmente, las institucio­nes financieras y gubemamentales son las que más se han preocupado por la seguridad. Sin embargo, a pesar de la evidencia del problema, las redes actuales son generalmente inseguras, es decir, existen mul titud de istemas informáticos operando sin las protecciones adecuadas. El creciente uso presente y futuro de las redes de datos así como algunos ataques históricos concretos ha puesto en estado de alerta a los programadores de los sistemas informáticos, fundamentalmente los compartidos.

Existen multitud de anécdotas de falJos en la seguridad de sistemas. Los más conocidos son las acciones de escu­chas telefónicas. Un típico caso muy utili­zado son los ataques a bancos donde se redon­dean las fracciones de peseta de una cuenta para moverl as a la cuenta del atacante.

seguridad de las redes de telecomunica­ciones lo mismo que el hundimiento del Titanic para la industria del transporte. El gusano utilizaba tres métodos diferen­tes para intentar acceder a nuevas máqui­nas. El más elaborado de ellos utilizaba el programafinger de UNIX. El gusano llamaba afingercon una cadena especial­mente diseñada de 536 bytes como parámetro. Esta cadena sobrepasaba la capacidad del búffer y escribía sobre su pila, aprovechando que no se verificaba el desbordamiento del búffer. Así, cuando el programa regresaba al procedimiento que realizó la solicitud, no volvía al main, sino a un procedimiento dentro de la cadena de 536 bytes de la pila, que inten-

LFSR-3

Como son pequeños ataques, son inaprecia­bles, pero repetido pueden consegu~ un efecto muy «deseado». Otro tipo de ataques intentan romper lo Figura l.-Algoritmo AS de GSM

accesos de los sistemas con password, como los entornos UNIX. Exi te una gran variedad de ellos, desde los caballos de Troya (programas que emulan la pan­talla del login para obtener la contraseña del usuario) hasta la búsqueda selectiva de la clave probando con nombres de piJa, números de teléfono, fechas, nombres de entidades deportivas, etc ..

La mayor de las violaciones de seguridad de las computadoras comenzó una tarde de noviembre de 1988, cuando R.T. MorlÍs liberó un programa gusano en lntemet Su gusano representó en la

taba ejecutar /bin/sh. Si lo lograba, el gusano disponía entonces de un SheU que se ejecutaba en la máquina atacada.

Cada vez que el gusano lograba el accesoauna nueva máquina verificaba si en ella existían copias activas del mismo. En tal caso, la nueva copia salía, excepto una vez de cada 7, tal vez para mm:tener al gusano en propagación, incluso en el caso en que el administrador del sistema tuviera su propio gusano para engañar al gusano real. El uso de J por cada 7 creó un número enorme de gusanos y fue la razón por la que poco tiempo después, las

BURAN N°g D ICIEMBRE 1996

máquinas infectadas fueron obligadas a parar: estaban totalmente infectadas por gusanos. Por suerte, el gusano de Monis no era dañino y sólo reproducía copias de í mismo.

Desde entonce, e han incrementado las medidas de seguridad de las redes y se han creado nuevo

Mensaje

ficación mutua de los dos interlocutores, realizar cálculos y almacenar datos.

Si tu pareja es de las que se han comprado un teléfono móvil digital, la señal que recibirá en el tenninal estará cifrada En el si tema GSM, la seguridad se implementa mediante un protocolo de autentificación que utiliza dos algoritmo

t-----+

el A3 yel A8. Durante la transmisión, la infor­mación se cifra bit a bit mediante el algoritmo A5. Según Schneier

Auttnttficacl6n Coclidenmbdad

[3] , el esquema del A5 (deducido de su código fuente), es tal como se indica en la figura l. Figura 2.-Mecani smo de autenticidad y

confidencial idad en PGP El gene-

estándares de seguridad en la transmi­sión de datos, gestión de claves, etc.. El u o de estos sistemas es más cercano a nuestras vidas de lo que pueda parecer a simple vista.

Para amenizar la descripción de los sistemas más importantes actualmen­te (sería imposible comentarlos todos), en vez de enumerarlos en una lista, he pen­sado en narrar la siguiente historia.

Es posible que después de leer este interesante artículo, te acuerdes de que mañana es el cumpleaños de tu novio/ a Rápidamente, te diriges al cajero automático más cercano para sacar dinero y comprarle un regalo. Después de introducir la tarjeta de crédito, el cajero te pide un número (una especie de password ): e l PIN (Perso nal Identification Number) . Lo que no saber es que ese número se ci fra con un algoritmo llamado DES cuyo resulta­do está almacenado en la banda mag­nética, y es con el que se compara para validar tu identidad (la descripción de los métodos de cifrado DES, m EA, RS A, EIGamal, las funciones hash MD5, SHA y lo protocolos de co­municaciones se pueden encontrar en cualquier libro genérico de criptogra­fía, como por ej. [2]).

Un poco más tarde, te diriges a una cabina telefónica desde donde pien­sas llamar a tu pareja para quedar mañana. Como no llevas suelto, utili ­zas la teletarjeta de Telefónica (usada como monedero electrónico). Dichas taIjetas inteligentes llevan un chip in­corporado, y a diferencia de la banda magnética, puede realizar una autenti-

• RAMAS DE E STUDIANTES DEL IEEE

rador se compone de 3 LFSR de longitudes 19,22 Y 23. De cada registro, se toma el bit central y se realiza una votación por mayoría. Sólo cambian de estado los LFSR cuyo bit intermedio coincide con la votación. La salida es la sunla de los último~ bits de los 3 registros.

Sin embargo, tu pareja tiene ro­nectado el buzón de llamadas y simple­mente le dejas el recado. Entonces deci­des mandarle también un maiJ para ase­gurarte de que va a recibir tu mensaje y te diriges a la sala de ordenadores.

Existen multitud de programas in fo rmáticos comerciales que implementan mecanismos cri ptográficos para proteger la información. Uno de estos mecanismos, por ejemplo, es el cifrador en flujo RC4, secreto hasta hace poco, utilizado en Lotus Notes, Apple's Computer AOCE, Oracle Secure SQL, ... y también en Netscape. El funcionamien­to de e te cifrador se describe en [3], donde también aparece el código C para que cualquiera lo pueda implementar, salvo en un programa comercial ya que está patentado. Exi sten muchos algoritmos que están patentados (algunos sólo en EEUU), como el RSA, el RC4, ... y para poder u arlo comercialmente es necesario pagar royalties. Para evitar esto, se han diseñado otros esquemas equivalentes no patentados, como por ejemplo, EIGamal frente al RSA.

Una vez delante del ordenador, utilizas el correo electrónico. Dependien­do de la máquina en la que te encuentres y el programa que ejecutes, utilizarás un sistema u otro. Uno de estos esquemas de correo es el llamado PCiP (Pretty Good Privacy), desarrollado porZimmermann.

Su idea no fue desarrollar ningún nuevo ti po de cifrado, ino seleccionar los mejo­res sistemas di ponibles e integrarlos en una aplicación de propósito general. En concreto, se escogió RSA para la gestión de las claves, IDEA para el cifrado simé­trico de la información y MD5 como función hash para la autentificación del mensaje.

Las funciones hash, como el M05 el S HA, ... son funciones que dada una tira de bits de cualquier longitud, devuelven un número fijo de bits (128 para el MD5 y 160 para el SHA), y además, dado el resultado, es muy difícil conocer un men­saje que produzca el mismo resulL:'1do.

Además del PCiP, exi ten otros sistemas que se utilizan para correo elec­trónico. Muchos están estandarizados, como el MHS (Servicio de manejo de mensajes de ovell), y otros no, como el POP (post Office Protococol, sólo para pe y Mac). Pero los más importantes son el PEM (Privacy Enhanced MaiJ) y el SMPT (Simple Mail Transfer Protocol) quesonlosalgoritmosestándaren lntemet. A diferencia del PGP, el PEM utiliza del DES en modo CBC para cifrar la infor­mación, y el RSA junto con el M02 o M05 para proporcionar la autentifica­ción del mensaje.

Todos estos sistemas permiten que el enVÍo de los mensajes esté lo suficientemente protegido como para evitar las posibles intercepciones yescu­chas durante la transmisión.

Finalmente, como ya has enviado el maiJquequerías y ya no tienes nada que hacer, te pones a navegar por etscape. Si te fijas, cuando le das al menú AbOLIr Nerscape ... dentro de la ayuda, aparece una pantalla con información sobre la versión, si utiliza Java, y por último el sistema criptográfico que utiliza. En la versión 2.02, se utilizan los mecanismos RSA, M02, M05 y RC4. Por cierto, ya que estás en Internet, si quieres conocer algo más sobre el tema, busca esta direc­ción: http://www.quadraJay.com/www/ Crypt/Crypt.htmJ . Bibliografía

[ 1] D.KAH , The Codebreakers. 1967

[2] W. STALLI GS, Networkand InrernelWord Security. Prentice- Hall. 1995

[3] S CHNEIER. Applied Crypro­graphy. John-Wiley & Sonso Segun­da edición. 1996

63