Criptografía y Certificación Digital Prof. Wílmer Pereira USB / UCAB / UCV Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Temario Criptografía • – Confidencialidad, Integridad, Autentificación y no Repudio – Algoritmos de clave simétrica y clave pública – Firma digital – Principios de Certificación – Autoridades certificadoras Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Criptografía Técnica Técnicapara paraocultar ocultaryyasí asíproteger protegerinformación información mientras mientraspermanece permaneceen endisco discooomientras mientrasestá estáen entránsito tránsito Historia: Tiene tres momentos claves Dependiente del algoritmo Código Cesar Esteganografía Dependiente de una clave simétrica Cifrado Vigénere y Cuaderno de uso único Enigma Bletchley Park (Colossus) Purpura DES y AES Dependiente de dos claves (publica y privada) Diffie-Hellman RSA (Rivest-Shamir-Adleman) Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Técnicas básica de criptografía Substitución: Cambia un carácter por uno o varios caracteres MURC I E LAGO 0 1 2 3 4 5 6 7 8 9 Hola como estas H967 3909 5ST7S Transposición: Sobre una matriz se intercambian filas por columnas hola como esta s Universidad Simón Bolívar Estas técnicas por si solas no son suficientes pues si el algoritmo es conocido se pierde el secreto del mecanismo de cifrado hcesooslmtaoa Prof. Wílmer Pereira Universidad Católica Andrés Bello Criptografía de Clave Simétrica Clave Clavecompartida compartidadonde dondereside residetodo todoelelsecreto secreto pues pueselelalgoritmo algoritmoes esbien bienconocido. conocido. Mezcla Mezclasubstitución substitución++transposición transposición Premisas: X A Texto en claro Texto cifrado K EK(Z) E-1K(Z) X Y Clave compartida Cifrar Z con K Descifrar Z con K Y B K K Y=EK(X) X=E-1K(Y) Universidad Simón Bolívar Prof. Wílmer Pereira X Universidad Católica Andrés Bello Algoritmos de Clave Simétrica DES: Nace de un standard IBMy adoptado por el la DoD Gratuito y debería substituirse por AES. Sólo claves de 56 bits y por ello se usa tripleDES IDEA: Patentado en Suiza y propiedad de ASComtech Claves de 128 bits por lo que es más seguro RC2: Secreto comercial, divulgado por Internet en 1996 Claves hasta 2048 bits aunque sólo 40 fuera de USA AES: Licitación pública de 15 candidatos en el 2000 Ganó algoritmo de Rijmen y Daemen que subtituye a DES Mientras más grande es la clave más difícil de romper con fuerza bruta Clave 40 bits ≈ 1012 claves posibles, procesa 1 clave/μseg → 13 días Clave 128 bits ≈ 1038 claves posibles, procesa 1 clave/μseg → 1,01x1010 siglos Si 109 computadores → 1013 años Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Criptografía de Clave Publica Problemas del cifrado simétrico: Proliferación de claves Intercambio inicial de la clave vía red complica el procedimiento Se Sebasa basaen endos dosclaves clavesuna unapública públicaexpuesta expuestayyuna unaprivada privadabien bienresguardada resguardada Cada Cadaclave clavese sepuede puedeusar usartanto tantopara paraencriptar encriptarcomo comopara paradesencriptar desencriptar Texto en claro Texto cifrado KuA KiA EKuA(Z) E-1KuA(Z) Universidad Simón Bolívar X Y Clave pública de A Clave privada de A Cifrar Z con la clave pública de A Descifrar Z con la clave pública de A Prof. Wílmer Pereira Universidad Católica Andrés Bello Confidencialidad con Clave Pública X A K A i Y=EKuB(X) Y KuA KuB B KiB X X=E-1KiB(Y) Intruso tiene: Texto cifrado Claves públicas de A y B No puede obtener el texto en claro Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Autentificación con Clave Pública X A K A i Ku A Y KuB Y=EKiA(X) B Ki B X X=E-1KuA(Y) Intruso tiene: Texto cifrado Claves públicas de A y B Puede obtener el texto en claro y asegurar la identidad del emisor Así lo más idoneo es que no transmita información confidencial o si lo hace cifre y de autentificación simultaneamente … Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Confidencialidad + Autentificación X A K A i Ku A Y EKuB(EKiA(X)) = Y KuB B Ki B X E-1KuA(E-1KiB(Y)) = X Intruso tiene: Texto cifrado Claves públicas de A y B No puede obtener ninguna información util …… Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Algoritmo RSA Condiciones: El algoritmo debe ser publico y todo el secreto reside en la clave Infactible de obtener KiA dado KuA aún con texto cifrado y en claro conocidos Premisas: Las operaciones de cifrado y descifrado son: Y = Xe mod n X = Yd mod n donde: X es el texto en claro y Y el texto cifrado Ku = {e,n} y Ki = {d,n} y n = p*q (ambos primos) El algoritmo de generación de claves Seleccionar primos grandes (p y q) Calcular φ (n) = (p-1)*(q-1) Seleccionar e tal que MCD(φ (n),e)=1 ; Calcular d tal que d*e mod φ (n) = 1 Ku = {e,n} y Ki ={d,n} Universidad Simón Bolívar (función cociente de Euler) 1 < e < φ (n) (d es el inverso multiplicativo de e) (claves pública y privada) Prof. Wílmer Pereira Universidad Católica Andrés Bello Ejemplo de RSA Seleccionar primos grandes p=17 y q=11 Calcular n = p*q = 17*11 = 187 Calcular φ (n) = (p-1)*(q-1) = 16* 10 = 160 Seleccionar e tal que sea primo relativo de φ (n), e = 7 Determinar d tal que 7*d mod 160 = 1. El valor es d = 23 Ku = {7,187} y Ki ={23,187} Sea el texto en claro X = 88 entonces para cifrar Y = 887 mod 187 = 11 … el cálculo se puede hacer … [(884 mod 187)*(882 mod 187)*(887 mod 187)] mod 187 Para descifrar X = 1123 mod 187 = 88 … que es equivalente … [(111 mod 187)*(112 mod 187)*(114 mod 187)*(118 mod 187)*(118 mod 187)] mod 187 = 88 Será más dificil de romper mientras más larga sea la clave Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Negociado de clave simétrica Dado Dadoque quelos losalgoritmos algoritmosde declave clavepública públicason sonmás máslentos lentos que quelos losde declave clavesimétrica simétrica(en (enpromedio promedio1000 1000veces), veces), no nose seutilizan utilizanpara paradar darconfidencialidad confidencialidad Ks A Ki A Ku EKuB(Ks) = Y A Y KuB EKs(Datos) B KiB Ks E-1KiB(Y) = Ks Este procedimiento vale la pena si hay muchos datos que cifrar. En ese caso primero se autentifica, se negocia la clave simétrica y finalmente se envían los datos cifrados Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Algoritmo Diffie-Hellman Romeo elige y Julieta elige x n y g son dos números primos grandes seleccionados al azar n , g , gx mod n gy mod n Julieta Romeo Julieta calcula (gy mod n)x mod n = gxy mod n Julieta elige x Romeo calcula (gx mod n)y mod n = gxy mod n Satán elige z Romeo elige y n , g , gx mod n Julieta gz mod n Satan n , g , gz mod n Romeo gy mod n Sin embargo sufre de “ataque de hombre en el medio” Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Algoritmos de Clave Publica Usos: Autentificación Firma digital Intercambio de claves Por ser muy lentos no se usan para confidencialidad… Algoritmos: RSA: Rivest/Shamir/Adleman del MIT El Gamal: Gratuito DSA: NSA (National Security Agency) Sólo para firma digital Anécdota ... Merkle ofrece (1978) $100 a quien rompa snapsack Shamir lo rompe en 1982 Merkle corrige y ofrece $1000 Brickell lo rompe 1984 Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello National Agency Security Dependiente del Departamento de Defensa para garantizar la seguridad de las comunicaciones usando criptoanálisis Dirige el proyecto ECHELON con capacidad de analizar cualquier sistema de comunicación a nivel mundial. La escala de las operaciones de la NSA es difícil de determinar pero el uso de electricidad excede los 21 millones de US$ por año haciéndolo el segundo mayor consumidor de electricidad del Estado de Maryland. 18.000 puestos de estacionamiento... Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Compendio de Mensajes (hashing o digest) Destila Destilainformación informaciónde deun unarchivo archivoen enun unsólo sólonúmero númerohexadecimal hexadecimal 128-256 128-256bits bits(cifrado (cifradoen enun unsólo sólosentido) sentido) Sea X el texto en claro y C(X) el compendio del archivo: Cada bit C(X) se modifica aún con pequeños cambios en X Dado C(X) debe ser poco factible encontrar X C(X) no debe ser aleatorio pues se comporta como un hash Sirve para conformar la firma digital Permite generar claves simétricas a partir de frases cortas Se usa en el almacenamiento de las claves en las bases de datos Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Compendio de Mensajes MD5: Diseñado por Ronald Rivest con compendios de 128 bits Investigadores chinos encontraron colisiones previsibles en Ago/2004 SHA: Propuesto por la NSA a 160 bits. El mismo equipo de China, demostró que son capaces de romper SHA-1 en al menos 2 69 operaciones, unas 2000 veces más rápido que por fuerza bruta SHA vs MD5 (gobierno) (privado) Hay argumentos para no confiar en ninguno de los entes Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Firma Digital Integridad Integridaddel delmensaje mensaje++Autentificación Autentificacióndel delusuario usuario Para Paraevitar evitaralteraciones alteracionesdel deldocumento documentoyycopias copiasilegales ilegales Firma con compendio: X A Y = X + EKiA(C(X)) KiA KuA F=EKiA(C(X)) Es de notar que no hay confidencialidad !!! Sin embargo es posible ... Universidad Simón Bolívar Prof. Wílmer Pereira KuB B KiB X Extraer X de Y. Sea X’ Calcular C(X’) y llamemoslo C1 Calcular E-1KuA(EKiA(C(X))) y sea C2 Si C1 = C2 entonces el mensaje es del emisor correcto Sino rechazar el mensaje Universidad Católica Andrés Bello Firma con centro de claves confiable Julieta J , EKJ(R,DJ,t,P) KDC EKR(J,DJ,t,P, EKKDC(J,t,P) Romeo Donde el cifrado con la clave del KDC es la firma Firma con clave pública (sin compendio): Universidad Simón Bolívar Prof. Wílmer Pereira EKuB(EKiA(X)) = Y E-1KuA(E-1KiB(Y)) = X Universidad Católica Andrés Bello Alcances y Límites de la Criptografía Asegura: Confidencialidad Integridad Autentificación y No repudio No Asegura: Protección contra robo de claves ni errores humanos Monitoreo de tráfico ni entrega de algoritmos criptográficos ilegales Otros problemas: Compromisos éticos (académicos pueden ser tentados …) Patente militar en USA que ya vencieron pero impulsaron al gobierno federal a imponer restricciones de exportación Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Problemas de las Leyes de Exportacion de la Criptografia da Después Despuésde delala22daGuerra GuerraMundial, Mundial,se sedefinieron definieronlos losalgoritmos algoritmoscriptográficos criptográficos como patentes de armamento y tenían restricción para usarse fuera como patentes de armamento y tenían restricción para usarse fuerade deUSA USA con claves mayores de 40 bits y de 128 bits en USA con claves mayores de 40 bits y de 128 bits en USA Potencial abuso de los funcionarios Inmensa infraestructura con costos elevados Dificultad para autentificar a todos los solicitantes Asi que como primera solución … Ley Clinton (1996) para poder exportar claves > 40 bits (56 bits) (1) Depósito de claves (dejar clave en un ente del gobierno) (2) Recuperación de claves (colocar clave en el mensaje cifrado con un clave privada del gobierno) pero ... ?quien puede solicitar recuperar esas claves? Segunda solución y definitiva ... A partir del 2000 se permitió exportar algoritmos criptográficos con claves de cualquier longitud salvo a países sospechosos de terrorismo … Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Estado actual de las Leyes de Exportacion de la Criptografia En un primer momento parece que USA perdió la batalla por el control de los algoritmos criptográficos sin embargo ... Logró frenar el avance de la criptografía Perdió el control sobre la exportación más no su poder económico y político en el mundo de la criptografía (por ejemplo la compañía de certificación más importante del mundo es norteamericana …) Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Problemas de las patentes Disputas legales en USA por patentes: CYLINK (Standford con Diffie-Hellman) Patente 4.218.582 venció en 10/08/1997 vs RSA (MIT con Rivest, Shamir y Adleman) Patente 4.405.829 venció el 20/09/2000 Para evitar disputas formaron una compañía conjunta en 1989 PKP pero .. se disolvió en otro juicio en 1994 … además tiene disputas con PGP RC2 y RC4 (secretos comerciales) de RSA se divulgaron en Internet en 1996 y 1994. Nada prohibe colocar “compatible RC2 y RC4” pero RSA asegura que es ilegal … En Europa no se puede patentar lo que se publica … Finalmente ya vencieron las patentes más importantes ... Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Certificación Digital Emular Emularla lacapacidad capacidadde deidentificación identificaciónen en soporte soportedigital digital Involucra InvolucraAutoridades Autoridadesde deCertificación Certificación donde dondese seusa usala lainfraestructura infraestructuraPKI PKI Tipos: lo que se sabe (clave de acceso) lo que se tiene (carnet) Lo que se es (biometría) Universidad Simón Bolívar Prof. Wílmer Pereira Sin embargo todos tiene inconvenientes ... Universidad Católica Andrés Bello Autoridades de Certificación Terceros Tercerosque queavalan avalanla laclave clavepública públicade de entes entescomerciales, comerciales,desarrolladores desarrolladoresde desoftware software yyparticulares particulares Compañía Compañíaaseguradora aseguradoraque queavala avalala laseguridad seguridad de detransacciones transaccionescomerciales comerciales Funcionamiento: Funcionamiento Una CA firma con su clave privada las claves públicas de sus clientes Para descifrar se requiere tener la clave pública de la CA (browser) Las CA se certifican con otras o se avalan a si mismas Se utiliza los certificados standard X.509-v3 Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Normas de Certificación Revocación: Revocación Clave privada perdida CA descubre que emitió a ente equivocado Si se están emitiendo certificados falsos Problemas: Problemas La lista de revocaciones crece rápidamente Período de indeterminación mientras de actualiza Solución: Solución Certificados que expiran rápidamente (2 min) Por cada transacción contactar la CA Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Certificados X.509-v3 Versión Número de serie Algoritmo de cifrado CA Emisora Período de validez no antes ... no después ... Clave pública Algoritmo de compendio Firma Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Tipos de certificados CA Cliente Servidor Editor de Software CA: Verisign, Thawte, Belsign, MCI, etc Emiten de varias clases Cliente o Servidor: Generar Ku y Ki localmente Enviar Ku a CA Llenar formas vía Web CA verifica información Al aprobar envía clave para bajar certificado Instalar la clave Editor de Sofware: Anexar al sofware una firma junto con el certificado Authenticode propuesto por Microsoft Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Tipos de Autoridades Certificacion (Raiz e Intermedias) Autofirmadas (SSL) Marca de Tiempo Registro Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello Problemas de las PKI ¿ Cuantas CA debe haber ? ¿ Públicas o privadas ? ¿ Cuál es la responsabilidad de las CA ? Las claves no están asociadas a la persona sino a la máquina ¿ Cómo diferenciar distintos certificados ? (varios Juan Pérez) No hay suficiente información (edad, sexo, ...) No hay divulgación selectiva (IETF estudia SPKI) ¿ No será preferible la biometría ? ¿ Cómo legislar ? ¿ Nacional, estatal o internacionalmente ? Venezuela Venezuelausa usala laley leyde deUtah Utah una unafirma firmadigital digitales esequivalente equivalenteaaun unfirma firmamanuscrita manuscrita Articulo 16: La firma electronica que permite vincular al signatario con el mensaje de datos, tendra la misma validez y eficacia probatoria que la ley otorga a la firma autografa … Universidad Simón Bolívar Prof. Wílmer Pereira Universidad Católica Andrés Bello