1. Seguridad en Internet
Comercio Electrónico
(1ª sesión)
UPC
Jordi Forné
Jordi Forné
Universitat Politècnica de Catalunya
Universitat Politècnica de Catalunya
Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona
Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona
Departament de Enginyeria Telemàtica
Departament de Enginyeria Telemàtica
3. Necesidad de seguridad
Continuo desarrollo y expansión de redes
Continuo desarrollo y expansión de redes
Uso de equipamiento informático en
Uso de equipamiento informático en
tratamiento y transmisión de información
tratamiento y transmisión de información
crítica
crítica
Mayor facilidad para realizar con éxito un
Mayor facilidad para realizar con éxito un
ataque
ataque
4. Ataques a la Comunicación
FUENTE DESTINO
FLUJO NORMAL
ELIMINACION INTERCEPCION
MODIFICACION FABRICACION
5. Ataque pasivo
El enemigo se limita a la escucha, sin
El enemigo se limita a la escucha, sin
modificar el contenido
modificar el contenido
6. Ataque activo
El enemigo puede emitir suplantando a alguno de los
El enemigo puede emitir suplantando a alguno de los
comunicantes, o capturar, modificar, eliminar, repetir,
comunicantes, o capturar, modificar, eliminar, repetir,
retrasar o reordenar los mensajes
retrasar o reordenar los mensajes.
.
7. Ataque activo. Clasificación
Suplantación de identidad
Suplantación de identidad
Reactuación
Reactuación
Modificación
Modificación
Degradación fraudulenta del servicio
Degradación fraudulenta del servicio
Caballos de Troya
Caballos de Troya
Encaminamiento incorrecto
Encaminamiento incorrecto
8. Prestaciones para el Atacante
Ataques Prestaciones
Intercepción
Escucha
Análisis de tráfico
Obtención de información privada
Información sobre relaciones entre
clientes
Suplantación Mejora del perfil
Fabricación de mensajes
Manipulación Modificar, retrasar o eliminar
mensajes
Intrusión Acceso a recursos reservados
Degradación Pérdida competitividad corporación
11. Definición
Conjunto de reglas que delimitan o controlan las
Conjunto de reglas que delimitan o controlan las
actividades relevantes en cuanto a seguridad de
actividades relevantes en cuanto a seguridad de
sujetos o entidades.
sujetos o entidades.
Política de seguridad
Política de seguridad
Estándares y reglas
Estándares y reglas
Contratos de usuario
Contratos de usuario
Procedimientos
Procedimientos
12. Características
Duración: 5 años
Duración: 5 años
Documento breve: 4 ó 5 planes
Documento breve: 4 ó 5 planes
Exige el compromiso de los usuarios
Exige el compromiso de los usuarios
No debe tener referencias a tecnología
No debe tener referencias a tecnología
13. Gestión de riesgos
Coste asociado a los riesgos, en función de su
Coste asociado a los riesgos, en función de su
probabilidad
probabilidad
Coste asociado a las medidas de seguridad
Coste asociado a las medidas de seguridad
Gestión de riesgos: equilibrio entre coste protección
Gestión de riesgos: equilibrio entre coste protección
y exposición
y exposición
Decisiones:
Decisiones:
Aceptar riesgos
Aceptar riesgos
Asignarlos a terceros
Asignarlos a terceros
Evitarlos
Evitarlos
14. Implementación
Medidas transparentes a usuarios
Medidas transparentes a usuarios
Fomentar cultura de seguridad entre
Fomentar cultura de seguridad entre
usuarios
usuarios
Todo bien determinado en la política de
Todo bien determinado en la política de
seguridad
seguridad
15. Auditoría
Automatización procesos cuando sea
Automatización procesos cuando sea
posible
posible
Programas fiables, scripts propios,...
Programas fiables, scripts propios,...
Monitorización del nivel de uso del sistema
Monitorización del nivel de uso del sistema
(root, usuarios, …)
(root, usuarios, …)
Recogida Logs del sistema
Recogida Logs del sistema
18. Privacidad.
Privacidad. Un intruso que "escuche" la comunicación no
Un intruso que "escuche" la comunicación no
puede obtener ninguna información acerca del contenido de lo
puede obtener ninguna información acerca del contenido de lo
comunicado.
comunicado.
Autenticidad.
Autenticidad. Se le da al destinatario la certeza de que la
Se le da al destinatario la certeza de que la
comunicación proviene del origen supuesto.
comunicación proviene del origen supuesto.
Verificabilidad.
Verificabilidad. El destinatario sabe que la
El destinatario sabe que la
comunicación es auténtica y se le da la capacidad de
comunicación es auténtica y se le da la capacidad de
demostrarlo ante terceros.
demostrarlo ante terceros.
Objetivos de la Criptografía
19. Herramientas criptograficas
Algoritmos
Algoritmos
Protocolos
Protocolos
Funciones de hash
Funciones de hash
Certificados
Certificados
Autoridades de certificación
Autoridades de certificación
Listas distribución
Listas distribución
20. Concepto de seguridad
Seguridad incondicional.
Seguridad incondicional.
Atacantes con tiempo y recursos ilimitados.
Atacantes con tiempo y recursos ilimitados.
Seguridad computacional.
Seguridad computacional.
Atacantes con tiempo y recursos computacionales
Atacantes con tiempo y recursos computacionales
limitados.
limitados.
21. Clasificación algoritmos
En función del tipo de claves
En función del tipo de claves
Algoritmos simétricos. Las claves utilizada para
Algoritmos simétricos. Las claves utilizada para
cifrar/descifrar son iguales o bien se pueden
cifrar/descifrar son iguales o bien se pueden
deducir fácilmente una a partir de la otra
deducir fácilmente una a partir de la otra
Algoritmos asimétricos. Una de las claves es
Algoritmos asimétricos. Una de las claves es
pública, mientras que la otra es secreta.
pública, mientras que la otra es secreta.
22. Cifrado simétrico.
Luís
(Conoce la clave secreta)
Plaintext Ciphertext
Algoritmo de cifrado
(Conoce la clave secreta)
Ciphertext Plaintext
Algoritmo de descifrado
Ana
25. Cifrado en bloque simétrico
Se cifra el mensaje original agrupando los
Se cifra el mensaje original agrupando los
símbolos en grupos (bloques) de dos o más
símbolos en grupos (bloques) de dos o más
elementos.
elementos.
Cada símbolo se cifra de manera
Cada símbolo se cifra de manera
dependiente de los adyacentes
dependiente de los adyacentes
Dos bloques iguales se cifran de forma
Dos bloques iguales se cifran de forma
idéntica
idéntica
26. Algoritmo DES
Claves 56 bits
Claves 56 bits
Ampliamente extendido
Ampliamente extendido
Hoy en día al límite de funcionamiento
Hoy en día al límite de funcionamiento
29. Ataques al DES
Fuerza bruta.
Fuerza bruta.
Ataque con texto en claro conocido
Ataque con texto en claro conocido
Ataque con texto claro elegido
Ataque con texto claro elegido
Criptoanálisis diferencial
Criptoanálisis diferencial
Comparaciones entre XOR de dos textos en
Comparaciones entre XOR de dos textos en
claro elegidos y sus correspondientes
claro elegidos y sus correspondientes
criptogramas.
criptogramas.
30. Modos de operación
Cuatro modos básicos
Cuatro modos básicos
ECB
ECB Electronic Code Book
Electronic Code Book
CBC
CBC Cipher Block Chaining
Cipher Block Chaining
CFB
CFB Cipher Feedback
Cipher Feedback
OFB
OFB Output Feedback
Output Feedback
Otros métodos
Otros métodos
PBC
PBC Plaintext Block Chaining
Plaintext Block Chaining
PFB
PFB Plaintext Feed Back
Plaintext Feed Back
32. Cifrados múltiples
Cifrado de forma sucesiva un mismo bloque con
Cifrado de forma sucesiva un mismo bloque con
diferentes claves DES. Aumenta el nivel de
diferentes claves DES. Aumenta el nivel de
seguridad
seguridad
Dos claves
Dos claves
> clave equivalente 112 bits
> clave equivalente 112 bits
Cifrado triple
Cifrado triple
34. Limitaciones métodos simétricos
Secreto y autenticidad indisociables
Secreto y autenticidad indisociables
Verificación imposible sin un tercero
Verificación imposible sin un tercero
Problema en la transmisión de claves y su
Problema en la transmisión de claves y su
crecimiento rápido para grupos con muchos
crecimiento rápido para grupos con muchos
usuarios
usuarios
En la mayoría, la seguridad es supuesta.
En la mayoría, la seguridad es supuesta.
35. Cifrado en bloque clave pública
Se definen dos algoritmos matemáticos E y D como
Se definen dos algoritmos matemáticos E y D como
operador asimétrico si y sólo si:
operador asimétrico si y sólo si:
Son algoritmos públicos
Son algoritmos públicos
Dependen de ciertas claves
Dependen de ciertas claves
Dado un mensaje M, verifican D(E(M))=M
Dado un mensaje M, verifican D(E(M))=M
Es difícil hallar D a partir de E
Es difícil hallar D a partir de E
Se basan en la utilización de ciertas funciones
Se basan en la utilización de ciertas funciones
Unidireccionales
Unidireccionales
Trampa
Trampa
36. Cifrado en bloque clave pública
Cada comunicante tiene dos claves: privada
Cada comunicante tiene dos claves: privada
y pública (K
y pública (Ksx
sx, K
, Kpx
px).
).
Algoritmo público
Algoritmo público
X calcula sus claves (K
X calcula sus claves (Ksx
sx, K
, Kpx
px) en tiempo
) en tiempo
polinómico.
polinómico.
Y no puede calcular K
Y no puede calcular Ksx
sx a partir de K
a partir de Kpx
px.
.
37. Cifrado en bloque clave pública
(secreto) (Ksx,Kpx) fácil
(Kpx, M) C fácil
(Ksx,C) M fácil
Kpx Ksx difícil
(Kpx,C) M difícil
Condiciones que deben satisfacerse.
Datos Objetivo Dificultad
39. Posibilidades
Confidencialidad y autenticidad pueden
Confidencialidad y autenticidad pueden
conseguirse por separado
conseguirse por separado
Firma digital posible sin intervención de un
Firma digital posible sin intervención de un
tercero
tercero
Transmisión de claves públicas. Crecimiento
Transmisión de claves públicas. Crecimiento
lineal con número usuarios
lineal con número usuarios
Seguridad computacional basada en la dificultad
Seguridad computacional basada en la dificultad
de funciones unidireccionales y trampa
de funciones unidireccionales y trampa
40. Función trampa
Cálculo de y=f(x) viable en tiempo polinómico
Cálculo de y=f(x) viable en tiempo polinómico
Cálculo de x=f
Cálculo de x=f -1
-1
(y) viable en tiempo polinómico si
(y) viable en tiempo polinómico si
se conoce cierta información adicional
se conoce cierta información adicional
Cálculo de x=f
Cálculo de x=f -1
-1
(y) no viable en tiempo polinómico
(y) no viable en tiempo polinómico
si se desconoce la información adicional
si se desconoce la información adicional
Cálculo información adicional no viable en tiempo
Cálculo información adicional no viable en tiempo
polinómico
polinómico
41. Métodos más extendidos
MÉTODO
MÉTODO
Diffie-Hellman
Diffie-Hellman
Massey-Omura
Massey-Omura
Elgamal
Elgamal
RSA
RSA
Miller y otros
Miller y otros
Probabilisticos
Probabilisticos
BASADO EN ...
BASADO EN ...
Logaritmo discreto
Logaritmo discreto
Logaritmo discreto
Logaritmo discreto
Logaritmo discreto
Logaritmo discreto
Factorización
Factorización
Logaritmo elíptico
Logaritmo elíptico
Residuosidad cuadrática
Residuosidad cuadrática
43. Exponenciación modular
3
35
5
mod (7)
mod (7)
3*3 =9
3*3 =9 3*3 mod(7)=2
3*3 mod(7)=2
9*9=81
9*9=81 2*2 mod(7)=4
2*2 mod(7)=4
81*3=243
81*3=2434*3 mod(7)=5
4*3 mod(7)=5
243 mod (7)=5
243 mod (7)=5
Resultados intermedios acotados
Resultados intermedios acotados
)
mod(
)
mod(
)
mod(
1
c
c
a
c
a
b
i
b
44. Función de Euler
(N) Número de enteros i<N tales que mcd(i,N)=1
(N) Número de enteros i<N tales que mcd(i,N)=1
Ej.
Ej.
(21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19,
(21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19,
20 son co-primos con 21
20 son co-primos con 21
Propiedades
Propiedades
Si p es primo,
Si p es primo,
(p) =p-1
(p) =p-1
Si n=p.q, (p, q primos),
Si n=p.q, (p, q primos),
(n) = (p-1) (q-1)
(n) = (p-1) (q-1)
Teorema de Fermat: Sean a, b co-primos
Teorema de Fermat: Sean a, b co-primos
a
a
(b)
(b)
=1 mod (b)
=1 mod (b)
45. Inversos modulares
Dos enteros a y b, co-primos con c, son inversos
Dos enteros a y b, co-primos con c, son inversos
módulo c cuando a*b mod(c)=1
módulo c cuando a*b mod(c)=1
Ej: 5 y 7 mod 17
Ej: 5 y 7 mod 17
Propiedad
Propiedad
Todos los enteros tienen inverso módulo cualquier
Todos los enteros tienen inverso módulo cualquier
primo
primo
46. Método de Diffie-Hellman
Método público de distribución de claves basado
Método público de distribución de claves basado
en la dificultad de obtener logaritmos discretos
en la dificultad de obtener logaritmos discretos
Construcción
Construcción
Sea p un primo y a un elemento primitivo público
Sea p un primo y a un elemento primitivo público
Cada comunicante realiza las siguientes operaciones
Cada comunicante realiza las siguientes operaciones
Elige x aleatorio y secreto
Elige x aleatorio y secreto
Calcula y=a
Calcula y=ax
x
mod (p)
mod (p)
47. Método de Diffie-Hellman
XA
yA =axA mod(p)
yB
xA
XB
yB =axB mod(p)
yA
xB
yA
yB
yB
xA =( axB ) xA mod(p) B
xA yA
xB =( axA ) xB mod(p) B
xA
KAB = KBA
48. Método de Diffie-Hellman
Fundamentos:
Fundamentos:
Se basa en que un intruso tendrá que calcular
Se basa en que un intruso tendrá que calcular
un logaritmo discreto para hallar K
un logaritmo discreto para hallar KAB
AB, a partir
, a partir
de y
de yA
A e y
e yB
B
49. Consideraciones adicionales
Posibilita un ataque activo por parte de un
Posibilita un ataque activo por parte de un
criptoanalista
criptoanalista
No permite ni confidencialidad, ni
No permite ni confidencialidad, ni
autenticidad ni firma
autenticidad ni firma
Áreas de aplicación
Áreas de aplicación
Solución sencilla para transmisión de claves de
Solución sencilla para transmisión de claves de
sistemas simétricos cuando no existe
sistemas simétricos cuando no existe
conocimiento previo entre comunicantes
conocimiento previo entre comunicantes
50. Método RSA
Método público de cifrado basado en la dificultad de
Método público de cifrado basado en la dificultad de
factorizar números grandes.
factorizar números grandes.
Construcción
Construcción
Cada comunicante realiza las siguientes operaciones
Cada comunicante realiza las siguientes operaciones
Elige p, q primos aleatorios y secretos
Elige p, q primos aleatorios y secretos
Calcula n=p.q y lo publica
Calcula n=p.q y lo publica
Elige e aleatorio y co-primo con
Elige e aleatorio y co-primo con
(n) y lo publica
(n) y lo publica
Calcula d, inverso de e mod
Calcula d, inverso de e mod
(n), secreto
(n), secreto
52. Autenticación / Firma
C
CeA mod(nA)=(MeA )dA mod(nA) = Mk.(n)+1
mod(nA) =M
dA, pA , qA , eA , nA
C=mdA mod(nA)
dB, pB , qB , eB , nB
CeA mod(nA)=m
53. Método de R.S.A.
Fundamentos:
Fundamentos:
Se basa en la dificultad de obtener d a partir de e,
Se basa en la dificultad de obtener d a partir de e,
dado que su cálculo se basa en el conocimiento de
dado que su cálculo se basa en el conocimiento de
(n), requiriéndose la factorización de n si se
(n), requiriéndose la factorización de n si se
desconocen p y q
desconocen p y q
Consideraciones adicionales
Consideraciones adicionales
p y q han de ser grande (> 100 cifras decimales)
p y q han de ser grande (> 100 cifras decimales)
Permite confidencialidad, autenticidad y firma
Permite confidencialidad, autenticidad y firma
Tamaño cifrado es el del mensaje
Tamaño cifrado es el del mensaje
54. Método de R.S.A.
Ejemplo
Ejemplo
p
pA
A= 61 ,q
= 61 ,qA
A= 47
= 47
n
nA
A= p
= pA
A* q
* qA
A= 2867
= 2867
e
eA
A=247
=247
d
dA
A= 247
= 247-1
-1
mod 2760 = 2503
mod 2760 = 2503
(n
(nA
A )= 2760
)= 2760
Confidencialidad
Confidencialidad
M= 1575
M= 1575
C= 1575
C= 1575247
247
=2085 (mod 2867)
=2085 (mod 2867)
C
C2503
2503
= 2085
= 20852503
2503
=1575 (mod 2867) =
=1575 (mod 2867) = M
M
55. Clave Pública vs. Clave simétrica
Clave simétrica
Clave simétrica
Algoritmos rápidos
Algoritmos rápidos
No permiten firma digital. Dificultan gestión de claves
No permiten firma digital. Dificultan gestión de claves
Clave pública
Clave pública
Algoritmos lentos
Algoritmos lentos
Se usan al principio de la comunicación para
Se usan al principio de la comunicación para
autentificar y gestionar clave de sesión
autentificar y gestionar clave de sesión
Permiten firma digital
Permiten firma digital
57. Servicios de seguridad ISO 7498-2
Confidencialidad
Confidencialidad
Integridad
Integridad
Autenticidad de origen
Autenticidad de origen
No repudio (irrenunciabilidad)
No repudio (irrenunciabilidad)
Control de acceso
Control de acceso
58. Servicios de Seguridad
SERVICIOS DE
SEGURIDAD
EJEMPLOS DE LA
VIDA COTIDIANA
AUTENTICACIÓN DNI
CONTROL DE ACCESO LLAVES Y CERROJOS
CONFIDENCIALIDAD TINTA INVISIBLE
INTEGRIDAD TINTA INDELEBLE
NO REPUDIO FIRMA NOTORIZADA.
59. Mecanismos de seguridad
Intercambio de autenticación
Intercambio de autenticación
Cifrado
Cifrado
Gestión de claves
Gestión de claves
Integridad de datos
Integridad de datos
Firma digital
Firma digital
Tráfico de relleno
Tráfico de relleno
Control de encaminamiento
Control de encaminamiento