Tema 079 - El cifrado Flashcards
Indica tres clases de ataques de seguridad y formas de mitigarlos
ataques físicos: inciden en los sistemas físicos (ordenados, conectores, cables, etc..), para mitigarlos se utilizan técnicas de redundancia.
ataques sintácticos: aquéllos que tratan de aprovechar vulnerabilidades de los programas software utilizados en la organización (errores de programación, uso de algoritmos de encriptación de datos débiles o malas implementaciones de algoritmos robustos, etc..) a los cuáles sólo se puede hacer frente mediante actualizaciones de software, parches, etc..
ataques semánticos: los que inciden en el factor humano, el punto más complicado de proteger dentro de una política global de seguridad (explotan la tendencia del ser humano a confiar en terceros y no comprobar la veracidad de las informaciones) y que convierten de forma involuntaria a un usuario “interno” en partícipe de un ataque. Se mitigan con formación y concienciación.
2 ejemplos de Cifrados Monoalfabéticos
Algoritmo de cifrado César: C = (M + 3) mod 26 (sumar 3 al número de orden de cada letra)
Sustitución Afín: E(a;b)(M) = (aM + b) mod N (caso general del César, donde la clave es el par a; b)
Para un algoritmo de clave simétrica, ¿Cuántas claves serían necesarias para n usuarios?
n(n-1) / 2
Indica 5 algoritmos de clave simétrica de bloque
DES (Data Encription Standard) y TDES (Triple DES)
IDEA (International Data Encription Algorithm)
AES (Advanced Encryption Standard) o Rijndael
BLOWFISH o TWOFISH (evolución)
Bloque: RC-2, RC-5, RC-6,CAST, GOST, SAFER, SKIPJACK, Camelia, Kasumi
¿Qué tamaños de clave puede tomar el algoritmo Rijndael (AES)?
Longitudes de claves: 128-192(opcional)-256 bits.
Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.
Indica 6 ejemplos de algoritmos de cifrado asimétricos.
RSA (Rivest-Shamir-Adelman)
DSA (Digital Signature Alg.) y DSAE (DSA elíptico)
DH (Diffie-Hellman) y DHE (Diffie-Hellman elíptico)
RW (de Rabin Williams)
EL GAMAL
DSS
Merkle-Hellman
¿Qué aplicaciones fundamentales tiene la criptografía asimétrica?
El intercambio seguro de claves privadas.
La firma electrónica.
¿En qué se basan los algoritmos de clave asimétrica?
Los algoritmos utilizados se basan en la supuesta imposibilidad de resolver los problemas que plantean de una forma computacionalmente eficiente. El algoritmo más común es el RSA, basado en el problema matemático que representa la factorización de un entero n “grande” en dos números primos p y q de, aproximadamente la misma longitud.
Indica las dos principales características de un algoritmo hash
Resistencia a la preimagen: No se pueden obtener los datos originales a partir del “hash” (función unidireccional)
Resistencia a la colisión: No es posible encontrar una secuencia de datos con el mismo “hash”: imposible encontrar dos mensajes x y x’ tales que hash(x)=hash(x’)
Indica tres tipos de algoritmos de Hash
SHA-1, SHA2, SHA3 (Secure Hash Algorithm)
SSHA-1 (Salted Secure Hash Algorithm)
MD5 (Message Digest 5)
RIPEMD-160
La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante y la integridad de los datos. Indica cómo sería el proceso de firma y comprobación
1) El emisor calcula un resumen del mensaje a firmar, llamado hash o digest.
2) El emisor, con su clave privada y únicamente el hash obtenido, genera la Firma Digital, que queda asociada al mensaje.
3) El emisor envía al destinatario el documento y la firma digital por cualquier medio.
4) El receptor, con la clave pública (obtenida del certificado digital del emisor) comprueba que la firma digital es correcta y obtiene el hash original enviado. (Previamente puede comprobar con las listas de revocación de certificados (CRLs) publicadas por la CA que el certificado del emisor no ha sido revocado)
5) El receptor genera un nuevo resumen o huella digital del documento recibido con el mismo algoritmo de hash que utilizó el emisor.
6) Comprobación: El documento es válido (generado por quien dice haberlo generado y con el contenido inalterado) si se cumple que:
* El certificado digital del emisor es válido
* La firma digital del documento se descifra con la clave pública del emisor (compruebo la autenticidad y el no repudio)
* La huella digital de la firma digital enviada y la generada coinciden (compruebo la integridad)
¿Qué se entiende por Sobre Digital?
Proceso para resolver la confidencialidad, mediante cifrado simétrico de TODO el documento. Usando la clave pública del receptor se cifra la clave simétrica pseudoaleatoria utilizada.
Sobre digital = documento cifrado sim. + clave simétrica cifrada asimétricamente
¿Qué es una PKI (Public Key Infrastructure) y qué componentes tiene?
Se denomina “Infraestructura de Firma Digital” al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estándares tecnológicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizar transacciones en redes.
Componentes:
Autoridad de certificación: Es una autoridad de reconocido prestigio (tercera parte de confianza) que da fe de que una clave pública pertenece realmente al sujeto que la posee.
Autoridad de registro: Es una entidad autorizada por la autoridad de certificación para auxiliarla en el procedimiento de “dar fe” de que los requisitos que un sujeto tiene que satisfacer para que se le emita un certificado sean satisfechos mediante un procedimiento establecido.
Autoridad de Validación: Una Autoridad de Validación (VA) es un componente de una PKI que proporciona información del estado de los certificados emitidos por otras Autoridades de manera on-line. Su misión es realizar la consulta de todas las CRLs necesarias para saber el estado del certificado en cuestión
¿Qué es el proyecto CERES?
El proyecto CERES (CERtificación ESpañola), liderado por la FNMT-RCM, establece una Entidad Pública de Certificación, que permita autenticar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones y Administraciones Públicas a través de las redes abiertas de comunicación