Criptografía y Certificación Digital - LDC

Anuncio
Criptografía y Certificación
Digital
Prof. Wílmer Pereira
USB / UCAB / UCV
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Temario
Criptografía
•
–
Confidencialidad, Integridad, Autentificación y no Repudio
–
Algoritmos de clave simétrica y clave pública
–
Firma digital
–
Principios de Certificación
–
Autoridades certificadoras
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Criptografía
Técnica
Técnicapara
paraocultar
ocultaryyasí
asíproteger
protegerinformación
información
mientras
mientraspermanece
permaneceen
endisco
discooomientras
mientrasestá
estáen
entránsito
tránsito
Historia:
Tiene tres momentos claves
Dependiente del algoritmo
Código Cesar
Esteganografía
Dependiente de una clave simétrica
Cifrado Vigénere y Cuaderno de uso único
Enigma
Bletchley Park (Colossus)
Purpura
DES y AES
Dependiente de dos claves (publica y privada)
Diffie-Hellman
RSA (Rivest-Shamir-Adleman)
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Técnicas básica de criptografía
Substitución:
Cambia un carácter por uno o varios caracteres
MURC I E LAGO
0 1 2 3 4 5 6 7 8 9
Hola como estas
H967 3909 5ST7S
Transposición:
Sobre una matriz se intercambian filas por
columnas
hola
como
esta
s
Universidad Simón Bolívar
Estas técnicas por si solas
no son suficientes pues si
el algoritmo es conocido
se pierde el secreto del
mecanismo de cifrado
hcesooslmtaoa
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Criptografía de Clave Simétrica
Clave
Clavecompartida
compartidadonde
dondereside
residetodo
todoelelsecreto
secreto
pues
pueselelalgoritmo
algoritmoes
esbien
bienconocido.
conocido.
Mezcla
Mezclasubstitución
substitución++transposición
transposición
Premisas:
X
A
Texto en claro
Texto cifrado
K
EK(Z)
E-1K(Z)
X
Y
Clave compartida
Cifrar Z con K
Descifrar Z con K
Y
B
K
K
Y=EK(X)
X=E-1K(Y)
Universidad Simón Bolívar
Prof. Wílmer Pereira
X
Universidad Católica Andrés Bello
Algoritmos de Clave Simétrica
DES:
Nace de un standard IBMy adoptado por el la DoD
Gratuito y debería substituirse por AES.
Sólo claves de 56 bits y por ello se usa tripleDES
IDEA: Patentado en Suiza y propiedad de ASComtech
Claves de 128 bits por lo que es más seguro
RC2:
Secreto comercial, divulgado por Internet en 1996
Claves hasta 2048 bits aunque sólo 40 fuera de USA
AES:
Licitación pública de 15 candidatos en el 2000
Ganó algoritmo de Rijmen y Daemen que subtituye a DES
Mientras más grande es la clave más difícil de romper con fuerza bruta
Clave 40 bits ≈ 1012 claves posibles, procesa 1 clave/μseg
→ 13 días
Clave 128 bits ≈ 1038 claves posibles, procesa 1 clave/μseg
→ 1,01x1010 siglos
Si 109 computadores → 1013 años
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Criptografía de Clave Publica
Problemas del cifrado simétrico:
Proliferación de claves
Intercambio inicial de la clave vía red complica el procedimiento
Se
Sebasa
basaen
endos
dosclaves
clavesuna
unapública
públicaexpuesta
expuestayyuna
unaprivada
privadabien
bienresguardada
resguardada
Cada
Cadaclave
clavese
sepuede
puedeusar
usartanto
tantopara
paraencriptar
encriptarcomo
comopara
paradesencriptar
desencriptar
Texto en claro
Texto cifrado
KuA
KiA
EKuA(Z)
E-1KuA(Z)
Universidad Simón Bolívar
X
Y
Clave pública de A
Clave privada de A
Cifrar Z con la clave pública de A
Descifrar Z con la clave pública de A
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Confidencialidad con Clave Pública
X
A
K
A
i
Y=EKuB(X)
Y
KuA
KuB
B
KiB
X
X=E-1KiB(Y)
Intruso tiene:
Texto cifrado
Claves públicas de A y B
No puede obtener el texto en claro
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Autentificación con Clave Pública
X
A
K
A
i
Ku
A
Y
KuB
Y=EKiA(X)
B
Ki
B
X
X=E-1KuA(Y)
Intruso tiene:
Texto cifrado
Claves públicas de A y B
Puede obtener el texto en claro y asegurar la identidad del emisor
Así lo más idoneo es que no transmita información confidencial o
si lo hace cifre y de autentificación simultaneamente …
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Confidencialidad + Autentificación
X
A
K
A
i
Ku
A
Y
EKuB(EKiA(X)) = Y
KuB
B
Ki
B
X
E-1KuA(E-1KiB(Y)) = X
Intruso tiene:
Texto cifrado
Claves públicas de A y B
No puede obtener ninguna información util ……
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Algoritmo RSA
Condiciones:
El algoritmo debe ser publico y todo el secreto reside en la clave
Infactible de obtener KiA dado KuA aún con texto cifrado y en claro conocidos
Premisas:
Las operaciones de cifrado y descifrado son:
Y = Xe mod n
X = Yd mod n
donde: X es el texto en claro y Y el texto cifrado
Ku = {e,n} y Ki = {d,n} y n = p*q (ambos primos)
El algoritmo de generación de claves
Seleccionar primos grandes (p y q)
Calcular φ (n) = (p-1)*(q-1)
Seleccionar e tal que MCD(φ (n),e)=1 ;
Calcular d tal que d*e mod φ (n) = 1
Ku = {e,n} y Ki ={d,n}
Universidad Simón Bolívar
(función cociente de Euler)
1 < e < φ (n)
(d es el inverso multiplicativo de e)
(claves pública y privada)
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Ejemplo de RSA
Seleccionar primos grandes p=17 y q=11
Calcular n = p*q = 17*11 = 187
Calcular φ (n) = (p-1)*(q-1) = 16* 10 = 160
Seleccionar e tal que sea primo relativo de φ (n), e = 7
Determinar d tal que 7*d mod 160 = 1. El valor es d = 23
Ku = {7,187} y Ki ={23,187}
Sea el texto en claro X = 88 entonces para cifrar Y = 887 mod 187 = 11
… el cálculo se puede hacer …
[(884 mod 187)*(882 mod 187)*(887 mod 187)] mod 187
Para descifrar X = 1123 mod 187 = 88
… que es equivalente …
[(111 mod 187)*(112 mod 187)*(114 mod 187)*(118 mod 187)*(118 mod 187)]
mod 187 = 88
Será más dificil de romper mientras más larga sea la clave
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Negociado de clave simétrica
Dado
Dadoque
quelos
losalgoritmos
algoritmosde
declave
clavepública
públicason
sonmás
máslentos
lentos
que
quelos
losde
declave
clavesimétrica
simétrica(en
(enpromedio
promedio1000
1000veces),
veces),
no
nose
seutilizan
utilizanpara
paradar
darconfidencialidad
confidencialidad
Ks
A
Ki
A
Ku
EKuB(Ks) = Y
A
Y
KuB
EKs(Datos)
B
KiB
Ks
E-1KiB(Y) = Ks
Este procedimiento vale la pena si hay muchos datos que cifrar.
En ese caso primero se autentifica, se negocia la clave simétrica y
finalmente se envían los datos cifrados
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Algoritmo Diffie-Hellman
Romeo elige y
Julieta elige x
n y g son dos números primos
grandes seleccionados al azar
n , g , gx mod n
gy mod n
Julieta
Romeo
Julieta calcula
(gy mod n)x mod n = gxy mod n
Julieta elige x
Romeo calcula
(gx mod n)y mod n = gxy mod n
Satán elige z
Romeo elige y
n , g , gx mod n
Julieta
gz mod n
Satan
n , g , gz mod n
Romeo
gy mod n
Sin embargo sufre de “ataque de hombre en el medio”
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Algoritmos de Clave Publica
Usos:
Autentificación
Firma digital
Intercambio de claves
Por ser muy lentos no se usan
para confidencialidad…
Algoritmos:
RSA:
Rivest/Shamir/Adleman del MIT
El Gamal: Gratuito
DSA:
NSA (National Security Agency)
Sólo para firma digital
Anécdota ...
Merkle ofrece (1978) $100 a quien rompa snapsack
Shamir lo rompe en 1982
Merkle corrige y ofrece $1000
Brickell lo rompe 1984
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
National Agency Security
Dependiente del Departamento de Defensa para garantizar
la seguridad de las comunicaciones usando criptoanálisis
Dirige el proyecto ECHELON con capacidad de analizar
cualquier sistema de comunicación a nivel mundial.
La escala de las operaciones de la NSA es difícil de determinar
pero el uso de electricidad excede los 21 millones de US$ por
año haciéndolo el segundo mayor consumidor de electricidad
del Estado de Maryland.
18.000 puestos de
estacionamiento...
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Compendio de Mensajes
(hashing o digest)
Destila
Destilainformación
informaciónde
deun
unarchivo
archivoen
enun
unsólo
sólonúmero
númerohexadecimal
hexadecimal
128-256
128-256bits
bits(cifrado
(cifradoen
enun
unsólo
sólosentido)
sentido)
Sea X el texto en claro y C(X) el compendio del archivo:
Cada bit C(X) se modifica aún con pequeños cambios en X
Dado C(X) debe ser poco factible encontrar X
C(X) no debe ser aleatorio pues se comporta como un hash
Sirve para conformar la firma digital
Permite generar claves simétricas a partir de frases cortas
Se usa en el almacenamiento de las claves en las bases de datos
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Compendio de Mensajes
MD5:
Diseñado por Ronald Rivest con compendios de 128 bits
Investigadores chinos encontraron colisiones
previsibles en
Ago/2004
SHA:
Propuesto por la NSA a 160 bits. El mismo equipo de China,
demostró que son capaces de romper SHA-1 en al menos 2 69
operaciones, unas 2000 veces más rápido que por fuerza bruta
SHA vs MD5
(gobierno)
(privado)
Hay argumentos para no confiar en ninguno de los entes
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Firma Digital
Integridad
Integridaddel
delmensaje
mensaje++Autentificación
Autentificacióndel
delusuario
usuario
Para
Paraevitar
evitaralteraciones
alteracionesdel
deldocumento
documentoyycopias
copiasilegales
ilegales
Firma con compendio:
X
A
Y = X + EKiA(C(X))
KiA
KuA
F=EKiA(C(X))
Es de notar que
no hay confidencialidad !!!
Sin embargo es posible ...
Universidad Simón Bolívar
Prof. Wílmer Pereira
KuB
B
KiB
X
Extraer X de Y. Sea X’
Calcular C(X’) y llamemoslo C1
Calcular E-1KuA(EKiA(C(X))) y sea C2
Si C1 = C2 entonces
el mensaje es del emisor correcto
Sino
rechazar el mensaje
Universidad Católica Andrés Bello
Firma con centro de claves
confiable
Julieta
J , EKJ(R,DJ,t,P)
KDC
EKR(J,DJ,t,P,
EKKDC(J,t,P)
Romeo
Donde el cifrado con la clave del KDC es la firma
Firma con clave pública
(sin compendio):
Universidad Simón Bolívar
Prof. Wílmer Pereira
EKuB(EKiA(X)) = Y
E-1KuA(E-1KiB(Y)) = X
Universidad Católica Andrés Bello
Alcances y Límites de la
Criptografía
Asegura:
Confidencialidad
Integridad
Autentificación y
No repudio
No Asegura:
Protección contra robo de claves ni errores humanos
Monitoreo de tráfico ni entrega de algoritmos criptográficos ilegales
Otros problemas:
Compromisos éticos (académicos pueden ser tentados …)
Patente militar en USA que ya vencieron  pero impulsaron al
gobierno federal a imponer restricciones de exportación
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Problemas de las Leyes de
Exportacion de la Criptografia
da
Después
Despuésde
delala22daGuerra
GuerraMundial,
Mundial,se
sedefinieron
definieronlos
losalgoritmos
algoritmoscriptográficos
criptográficos
como
patentes
de
armamento
y
tenían
restricción
para
usarse
fuera
como patentes de armamento y tenían restricción para usarse fuerade
deUSA
USA
con
claves
mayores
de
40
bits
y
de
128
bits
en
USA
con claves mayores de 40 bits y de 128 bits en USA
Potencial abuso de los funcionarios
Inmensa infraestructura con costos elevados
Dificultad para autentificar a todos los solicitantes
Asi que como primera solución …
Ley Clinton (1996) para poder exportar claves > 40 bits (56 bits)
(1) Depósito de claves (dejar clave en un ente del gobierno)
(2) Recuperación de claves (colocar clave en el mensaje
cifrado con un clave privada del gobierno)
pero ... ?quien puede solicitar recuperar esas claves?
Segunda solución y definitiva ...
A partir del 2000 se permitió exportar algoritmos criptográficos con
claves de cualquier longitud salvo a países sospechosos de terrorismo …
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Estado actual de las Leyes de
Exportacion de la Criptografia
En un primer momento parece que USA perdió la batalla
por el control de los algoritmos criptográficos
sin embargo ...
Logró frenar el avance de la criptografía
Perdió el control sobre la exportación más no su poder
económico y político en el mundo de la criptografía
(por ejemplo la compañía de certificación más
importante del mundo es norteamericana …)
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Problemas de las patentes
Disputas legales en USA por patentes:
CYLINK (Standford con Diffie-Hellman)
Patente 4.218.582 venció en 10/08/1997
vs
RSA (MIT con Rivest, Shamir y Adleman)
Patente 4.405.829 venció el 20/09/2000
Para evitar disputas formaron una compañía conjunta en 1989 PKP
pero .. se disolvió en otro juicio en 1994 … además tiene disputas con PGP
RC2 y RC4 (secretos comerciales) de RSA se divulgaron
en Internet en 1996 y 1994. Nada prohibe colocar
“compatible RC2 y RC4” pero RSA asegura que es ilegal …
En Europa no se puede patentar lo que se publica …
Finalmente ya vencieron las patentes más importantes  ...
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Certificación Digital
Emular
Emularla
lacapacidad
capacidadde
deidentificación
identificaciónen
en
soporte
soportedigital
digital
Involucra
InvolucraAutoridades
Autoridadesde
deCertificación
Certificación
donde
dondese
seusa
usala
lainfraestructura
infraestructuraPKI
PKI
Tipos:
lo que se sabe (clave de acceso)
lo que se tiene (carnet)
Lo que se es (biometría)
Universidad Simón Bolívar
Prof. Wílmer Pereira
Sin embargo
todos tiene
inconvenientes ...
Universidad Católica Andrés Bello
Autoridades de Certificación
Terceros
Tercerosque
queavalan
avalanla
laclave
clavepública
públicade
de
entes
entescomerciales,
comerciales,desarrolladores
desarrolladoresde
desoftware
software
yyparticulares
particulares
Compañía
Compañíaaseguradora
aseguradoraque
queavala
avalala
laseguridad
seguridad
de
detransacciones
transaccionescomerciales
comerciales
Funcionamiento:
Funcionamiento
Una CA firma con su clave privada las claves públicas de sus clientes
Para descifrar se requiere tener la clave pública de la CA (browser)
Las CA se certifican con otras o se avalan a si mismas
Se utiliza los certificados standard X.509-v3
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Normas de Certificación
Revocación:
Revocación
Clave privada perdida
CA descubre que emitió a ente equivocado
Si se están emitiendo certificados falsos
Problemas:
Problemas
La lista de revocaciones crece rápidamente
Período de indeterminación mientras de actualiza
Solución:
Solución
Certificados que expiran rápidamente (2 min)
Por cada transacción contactar la CA
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Certificados X.509-v3
Versión
Número de serie
Algoritmo de cifrado
CA Emisora
Período de validez
no antes ...
no después ...
Clave pública
Algoritmo de compendio
Firma
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Tipos de certificados
CA
Cliente
Servidor
Editor de Software
CA:
Verisign, Thawte, Belsign, MCI, etc
Emiten de varias clases
Cliente o
Servidor:
Generar Ku y Ki localmente
Enviar Ku a CA
Llenar formas vía Web
CA verifica información
Al aprobar envía clave para bajar certificado
Instalar la clave
Editor de
Sofware:
Anexar al sofware una firma junto con el certificado
Authenticode propuesto por Microsoft
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Tipos de Autoridades
Certificacion (Raiz e Intermedias)
Autofirmadas (SSL)
Marca de Tiempo
Registro
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Problemas de las PKI
¿ Cuantas CA debe haber ? ¿ Públicas o privadas ?
¿ Cuál es la responsabilidad de las CA ?
Las claves no están asociadas a la persona sino a la máquina
¿ Cómo diferenciar distintos certificados ? (varios Juan Pérez)
No hay suficiente información (edad, sexo, ...)
No hay divulgación selectiva (IETF estudia SPKI)
¿ No será preferible la biometría ?
¿ Cómo legislar ? ¿ Nacional, estatal o internacionalmente ?
Venezuela
Venezuelausa
usala
laley
leyde
deUtah
Utah
una
unafirma
firmadigital
digitales
esequivalente
equivalenteaaun
unfirma
firmamanuscrita
manuscrita
Articulo 16: La firma electronica que permite vincular al signatario con el mensaje de datos,
tendra la misma validez y eficacia probatoria que la ley otorga a la firma autografa …
Universidad Simón Bolívar
Prof. Wílmer Pereira
Universidad Católica Andrés Bello
Descargar