La encriptación, o codificación de mensajes mediante la criptografía, es el procedimiento con más confianza para intercambiar información de manera segura. Básicamente consiste en "disfrazar" o codificar un mensaje mediante algoritmos matemáticos, de forma tal que sólo lo pueda descifrar quien posea la clave de desencriptación. Esquema básico de la encriptación de un mensaje Explic amos a continuación algunos de los motivos por los que las organizaciones deberían establecer los fundamentos para una estrategia global de encriptación. 1. Minimización de los riesgos de no-compilación Los Gobiernos juegan un papel muy activo en el área de la encriptación. Es imperativo que las empresas estudien adecuadamente los temas relacionados con los requerimientos gubernamentales de seguridad, para evitar posibles violaciones de regulaciones en las importaciones o exportaciones. Resultaría poco realista y nada práctico esperar que los usuarios finales evaluaran independientemente y comprendieran los requisitos legales de todos los países. Son las empresas las que deben indicar cómo la encriptación tendrá que ser utilizada en cada lugar (por ejemplo, autenticación versus encriptación de datos). 2. Minimización de lpérdida de información Los mecanismos y procedimientos que se necesitan para recuperar información, son críticos para una estrategia de encriptación efectiva. Las empresas necesitan gestionar los productos de encriptación de modo que puedan desencriptar la información en el caso de que un empleado olvide su contraseña o se marche de la empresa. Hay también una tendencia creciente hacia el uso de pruebas electrónicas (sobre todo el correo electrónico) durante procedimientos judiciales. 3. Reducción de la complejidad y de los costes Con una estrategia de encriptación coordinada de manera central, las empresas minimizarán sus costes de encriptación, al evitar esfuerzos de soporte independientes y al no tener que negociar con varios proveedores, ni por tanto que gestionar diferentes contratos. 4. Aumentar los conocimientos de los usuarios La encriptación tiene muchas ventajas, pero no es una solución completa para garantizar la seguridad de la información corporativa. Las empresas necesitan educar tanto a los departamentos de informática como a los usuarios finales a propósito de este potente mecanismo de seguridad. 5. Incremento de la demanda de los usuarios La demanda de tecnologías de encriptación por parte de los usuarios finales crece día a día, potenciada por diversos aspectos: la cada vez mayor afluencia en el mercado de productos y servicios de encriptación, y en particular, el gran aumento de los productos disponibles para usuarios finales, económicos y fáciles de usar para la difusión y aceptación Internet para intercambio de correspondencia y como base para los negocios de las empresas en el comercio electrónico. Pueden distinguirse dos grandes tipos de sistemas de criptosistemas:
En los criptosistemas de clave secreta cada pareja de usuarios que deseen transmitirse un mensaje deben contar con una clave secreta, sólo conocida por ambos, con la cual cifrar y descifrar. El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES), desarrollado por IBM y adaptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977. Las desventajas de este tipo de sistemas son principalmente: - la difícil transmisión secreta de la clave a utilizar por cada pareja - gran número de claves necesarias cuando hay bastantes usuarios En 1977, el Gobierno Federal de los Estados Unidos aprobó DES (Data Encryption Standard) como el estándar oficial de criptografía, y todavía hoy constituye la base de los sistemas que garantizan la autenticidad y seguridad de las transaccnes electrónicas. Con este algoritmo se cifran los mensajes de transferencia electrónica en bloques de 64 bits y se calculan Códigos de Autentificación de Mensaje (Message Authentication Code, MAC) lo que garantiza que los datos sensibles de una transmisión (monto de la transacción, número de cuenta, número de tarjeta de crédito,etc) no han sido manipulados de forma fraudulenta. DES es un algoritmo de clave privada o algoritmo simétrico. Esto significa que las dos partes que intervienen en una comunicación segura deben conocer y compartir la misma clave de cifrado, lo que plantea problemas de distribución de claves. Por lo demás, últimamente han surgido sospechas sobre su inviolabilidad. Se estima que, dado un número suficiente de mensajes, un computador especializado, una inversión de aproximadamente un millón de dólares, y un tiempo de cálculo de unas 3,5 horas, es posible conocer por exploración exhaustiva, o también denominada fuerza bruta, cualquier clave DES. En 1993, Biham y Shamir (uno de los creadores de RSA) describieron un ataque a DES no basado en fuerza bruta, con una técnica denominada criptoanálisis diferencial y un conjunto de 247 mensajes en claro. En 1994, Matsui desarrolló otro ataque, con criptoanálisis lineal, en que una clave DES podía ser recuperada a través del análisis de 243 mensajes en claro seleccionados y conocidos. Este ataque requirió 50 días de proceso en 12 estaciones de trabajo HP 9735. Evidentemente, estas cifras no están al alcance de cualquier "hacker", pero bastan para desestimar a DES como el estándar propio del comercio electrónico.
En este tipo de criptosistemas cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública y conveniente que él difunda entre el resto de usuarios. El primer sistema de criptografía basado en esta idea fue descrito en 1976, pero fue en 1977 cuando Rivest, Shamir y Adleman desarrollaron el famoso criptosistema de clave pública RSA. La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La del sistema se basa en que si los primos se escogen lo su ficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable. Gracias a ello, la difusión de la componente pública no pone en peligro la privada. Este tipo de algoritmos son reversibles, es decir, permiten cifrar con la clave pública del destinatario y descifrar con la clave secreta propia, y también permiten cifrar con la clave secreta propia y que el destinatario lo descifre con nuestra clave pública. Este último modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital. También los criptosistemas de clave pública plantean distintos problemas:
Un ejemplo de criptosistema basado en clave pública es el programa de encriptación PGP (Pretty Good Privacy). SET Recientemente, la asociación entre Visa y Mastercard, con el apoyo de empresas de la industria de la computación como GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, definió el estándar denominado SET (Secure Electronic Transactions), un conjunto de especificaciones que permitirá el desarrollo del comercio electrónico en Internet y otras redes públicas, de forma segura para todos los participantes: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. Estas especificaciones permiten:
La encriptación de mensajes en bloques de 1.024 bits, como permiten RSA y SET, asegura su inviolabilidad, al menos para las capacidades de procesamiento de la computación de hoy. Sin embargo, y nuevamente, el problema no es técnico sino legal. En Estad os Unidos, por ejemplo, está prohibida la encriptación de mensajes con algoritmos superiores a los 40 bits. Otros sistemas
A menudo es poco práctico la aplicación de técnicas de encriptación a un mensaje entero. En tal caso, se utilizan funciones matemáticas que, a partir de un cierto volumen de datos, derivan una pequeña serie de datos, o huella digital. Estas técnicas suelen basarse en funciones hash. Este tipo de funciones tiene dos interesantes propiedades. La primera es que el resultado de su aplicación a grandes volúmenes de datos es relativamente corto (típicamente una huella tiene entre 128 y 160 bits). Segundo y más importante, aunque sea teóricamente posible encontrar dos mensajecon idéntica huella, la probabilidad de que esto ocurra es ínfima. Si se manipulan los datos, la huella cambia. Modificar los datos de forma tan sabia como para obtener la misma huella es algo computacionalmente inabordable. Uno de los requisitos de estas funciones es que sean pesadas, es decir, que el resultado sea lento de calcular para evitar ataques a base de fuerza bruta.
Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave privada del remitente. El receptor procede a descifrar la huella con la clave pública del remitente. De esta forma obtenemos simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autentificación).
El principal inconveniente del uso de claves pública es el modo de asociación de los pares Ks-Kp con personas físicas. La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad.
Kerberos es un sistema de autentificación diseñado en el MIT, con dos propósitos: proveer autentificación y distribuir claves. El sistema Kerberos actúa como autoridad de certificación que garantiza una relación correcta entre claves y usuarios o entidades. Las principales debilidades de este sistema son:
|