• LA ENCRIPTACIÓN O CIFRADO DE MENSAJES
  • La encriptación, o codificación de mensajes mediante la criptografía, es el procedimiento con más confianza para intercambiar información de manera segura. Básicamente consiste en "disfrazar" o codificar un mensaje mediante algoritmos matemáticos, de forma tal que sólo lo pueda descifrar quien posea la clave de desencriptación.

    Esquema básico de la encriptación de un mensaje

    Explic amos a continuación algunos de los motivos por los que las organizaciones deberían establecer los fundamentos para una estrategia global de encriptación.

    1. Minimización de los riesgos de no-compilación

    Los Gobiernos juegan un papel muy activo en el área de la encriptación. Es imperativo que las empresas estudien adecuadamente los temas relacionados con los requerimientos gubernamentales de seguridad, para evitar posibles violaciones de regulaciones en las importaciones o exportaciones. Resultaría poco realista y nada práctico esperar que los usuarios finales evaluaran independientemente y comprendieran los requisitos legales de todos los países. Son las empresas las que deben indicar cómo la encriptación tendrá que ser utilizada en cada lugar (por ejemplo, autenticación versus encriptación de datos).

    2. Minimización de lpérdida de información

    Los mecanismos y procedimientos que se necesitan para recuperar información, son críticos para una estrategia de encriptación efectiva. Las empresas necesitan gestionar los productos de encriptación de modo que puedan desencriptar la información en el caso de que un empleado olvide su contraseña o se marche de la empresa. Hay también una tendencia creciente hacia el uso de pruebas electrónicas (sobre todo el correo electrónico) durante procedimientos judiciales.

    3. Reducción de la complejidad y de los costes

    Con una estrategia de encriptación coordinada de manera central, las empresas minimizarán sus costes de encriptación, al evitar esfuerzos de soporte independientes y al no tener que negociar con varios proveedores, ni por tanto que gestionar diferentes contratos.

    4. Aumentar los conocimientos de los usuarios

    La encriptación tiene muchas ventajas, pero no es una solución completa para garantizar la seguridad de la información corporativa. Las empresas necesitan educar tanto a los departamentos de informática como a

    los usuarios finales a propósito de este potente mecanismo de seguridad.

    5. Incremento de la demanda de los usuarios

    La demanda de tecnologías de encriptación por parte de los usuarios finales crece día a día, potenciada por diversos aspectos: la cada vez mayor afluencia en el mercado de productos y servicios de encriptación, y en particular, el gran aumento de los productos disponibles para usuarios finales, económicos y fáciles de usar para la difusión y aceptación Internet para intercambio de correspondencia y como base para los negocios de las empresas en el comercio electrónico.

    Pueden distinguirse dos grandes tipos de sistemas de criptosistemas:

    • sistemas de clave secreta

    • sistemas de clave pública

    • SISTEMAS DE CLAVE SECRETA

    En los criptosistemas de clave secreta cada pareja de usuarios que deseen transmitirse un mensaje deben contar con una clave secreta, sólo conocida por ambos, con la cual cifrar y descifrar.

    El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES), desarrollado por IBM y adaptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977.

    Las desventajas de este tipo de sistemas son principalmente:

    - la difícil transmisión secreta de la clave a utilizar por cada pareja

    - gran número de claves necesarias cuando hay bastantes usuarios

    En 1977, el Gobierno Federal de los Estados Unidos aprobó DES (Data Encryption Standard) como el estándar oficial de criptografía, y todavía hoy constituye la base de los sistemas que garantizan la autenticidad y seguridad de las transaccnes electrónicas.

    Con este algoritmo se cifran los mensajes de transferencia electrónica en bloques de 64 bits y se calculan Códigos de Autentificación de Mensaje (Message Authentication Code, MAC) lo que garantiza que los datos sensibles de una transmisión (monto de la transacción, número de cuenta, número de tarjeta de crédito,etc) no han sido manipulados de forma fraudulenta. DES es un algoritmo de clave privada o algoritmo simétrico. Esto significa que las dos partes que intervienen en una comunicación segura deben conocer y compartir la misma clave de cifrado, lo que plantea problemas de distribución de claves.

    Por lo demás, últimamente han surgido sospechas sobre su inviolabilidad.

    Se estima que, dado un número suficiente de mensajes, un computador especializado, una inversión de aproximadamente un millón de dólares, y un tiempo de cálculo de unas 3,5 horas, es posible conocer por exploración exhaustiva, o también denominada fuerza bruta, cualquier clave DES.

    En 1993, Biham y Shamir (uno de los creadores de RSA) describieron un ataque a DES no basado en fuerza bruta, con una técnica denominada criptoanálisis diferencial y un conjunto de 247 mensajes en claro.

    En 1994, Matsui desarrolló otro ataque, con criptoanálisis lineal, en que una clave DES podía ser recuperada a través del análisis de 243 mensajes en claro seleccionados y conocidos. Este ataque requirió 50 días de proceso en 12 estaciones de trabajo HP 9735.

    Evidentemente, estas cifras no están al alcance de cualquier "hacker", pero bastan para desestimar a DES como el estándar propio del comercio electrónico.

    • SISTEMAS DE CLAVE PUBLICA

    En este tipo de criptosistemas cada usuario está en posesión de un par de claves, una que mantiene en secreto y otra que es pública y conveniente que él difunda entre el resto de usuarios.

    El primer sistema de criptografía basado en esta idea fue descrito en 1976, pero fue en 1977 cuando Rivest, Shamir y Adleman desarrollaron el famoso criptosistema de clave pública RSA.

    La clave pública y la privada están compuestas por un exponente y un módulo que es producto de dos números primos grandes. La del sistema se basa en que si los primos se escogen lo su ficientemente grandes, el proceso de factorización del producto es inabordable en un tiempo razonable. Gracias a ello, la difusión de la componente pública no pone en peligro la privada.

    Este tipo de algoritmos son reversibles, es decir, permiten cifrar con la clave pública del destinatario y descifrar con la clave secreta propia, y también permiten cifrar con la clave secreta propia y que el destinatario lo descifre con nuestra clave pública. Este último modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pública de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital. También los criptosistemas de clave pública plantean distintos problemas:

    • la clave privada debe permanecer siempre secreta, lejos del alcance de cualquiera y desde luego debe evitarse su distribución. - la clave pública debe darse a conocer entre el máximo número de usuarios posibles. En este caso la distribución de la clave no sólo es deseada sino necesaria.

    • Debe evitarse la manipulación de claves públicas por parte de otros usuarios. Como solución a este problema existe un complejo sistema de certificación de claves basado en un sistema de confianza en una parte. Esta tercera parte es a menudo una Autoridad de Certificación (CA), que garantiza que una determinada entidad es la propietaria de una clave pública y que esa clave es válida durante un periodo determinado de tiempo mediante un documento emitido y firmado digitalmente llamado Certificado.

    Un ejemplo de criptosistema basado en clave pública es el programa de encriptación PGP (Pretty Good Privacy).

    SET

    Recientemente, la asociación entre Visa y Mastercard, con el apoyo de empresas de la industria de la computación como GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, definió el estándar denominado SET (Secure Electronic Transactions), un conjunto de especificaciones que permitirá el desarrollo del comercio electrónico en Internet y otras redes públicas, de forma segura para todos los participantes: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.

    Estas especificaciones permiten:

    • Proporcionar la autentificación necesaria entre compradores, comerciantes e instituciones financieras.
    • Garantizar la confidencialidad de la información sensible (número de tarjeta o cuenta, fecha de caducidad, monto de la transacción, etc).
    • Preservar la integridad de la información que contiene tanto la orden de pedido como las instrucciones de pago.
    • Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

    La encriptación de mensajes en bloques de 1.024 bits, como permiten RSA y SET, asegura su inviolabilidad, al menos para las capacidades de procesamiento de la computación de hoy. Sin embargo, y nuevamente, el problema no es técnico sino legal. En Estad os Unidos, por ejemplo, está prohibida la encriptación de mensajes con algoritmos superiores a los 40 bits.

    Otros sistemas

    • Códigos de integridad

    A menudo es poco práctico la aplicación de técnicas de encriptación a un mensaje entero. En tal caso, se utilizan funciones matemáticas que, a partir de un cierto volumen de datos, derivan una pequeña serie de datos, o huella digital. Estas técnicas suelen basarse en funciones hash.

    Este tipo de funciones tiene dos interesantes propiedades. La primera es que el resultado de su aplicación a grandes volúmenes de datos es relativamente corto (típicamente una huella tiene entre 128 y 160 bits). Segundo y más importante, aunque sea teóricamente posible encontrar dos mensajecon idéntica huella, la probabilidad de que esto ocurra es ínfima. Si se manipulan los datos, la huella cambia. Modificar los datos de forma tan sabia como para obtener la misma huella es algo computacionalmente inabordable.

    Uno de los requisitos de estas funciones es que sean pesadas, es decir, que el resultado sea lento de calcular para evitar ataques a base de fuerza bruta.

    • Firmas digitales

    Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave privada del remitente. El receptor procede a descifrar la huella con la clave pública del remitente. De esta forma obtenemos simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autentificación).

    • Certificados

    El principal inconveniente del uso de claves pública es el modo de asociación de los pares Ks-Kp con personas físicas. La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad.

    • Kerberos

    Kerberos es un sistema de autentificación diseñado en el MIT, con dos propósitos: proveer autentificación y distribuir claves. El sistema Kerberos actúa como autoridad de certificación que garantiza una relación correcta entre claves y usuarios o entidades.

    Las principales debilidades de este sistema son:

    • la autentificación del propio servidor Kerberos
    • añaden coste adicional.

    BACK

    Pagina elaborata a cura di
    © GALILEO Problem solving
    divisione della MARCHIO Sistemi Innovativi S.r.l.