Tema sobre Cifrado y Criptografía para Ciclos Formativos de Grado Medio, módulo de Seguridad Informática.
Más material en educapdi.blogspot.com
Profesor: José Luis Cebrián Márquez (jlcm.es)
Centro: I.E.S. Las Salinas (Curso 2014/2015)
2. Inicios de la criptografía
• Código César (Época romana): Desplazamiento
de las letras dentro del diccionario (Ej: Todas
pasan a la siguiente). Algoritmo primitivo y sin
clave de cifrado.
• Máquinas Enigma (Alemania, Segunda Guerra
Mundial): Con clave de cifrado y algoritmo
implementado en cada máquina. De algoritmo
y clave desconocidos por los aliados ->
requirió la invención de Colossus.
3. Cifrado
• Objetivo: evitar que terceras personas
(distintas de las personas autorizadas) puedan
interceptarla o obtenerla y vulnerar así la
confidencialidad de la misma.
• Se utiliza en:
– Llamadas de voz (GSM) y protocolos VOIP.
– Mensajes SMS y WhatsApp.
– Redes WIFI.
– Conexiones VPN (redes privadas virtuales).
4. Protocolos seguros e inseguros
• POP3 y SMTP vs HTTPS webmail y SSL.
• Telnet vs SSH.
• FTP vs SFTP.
• Conexión remota estándar vs VPN.
• HTTP vs HTTPS.
• …
5. Cifrado
• Para cifrar es necesario:
– Algoritmo de cifrado
• simétricos o asimétricos.
• Los más importantes son públicos como AES, TwoFish,
Serpent y combinaciones.
– Clave de cifrado privada (conocida sólo por las
personas autorizadas para acceder a la información).
– Clave de cifrado pública (sólo para algoritmos
asimétricos, conocida por todos, se genera a partir de
la privada).
6. Cifrado simétrico
• Algoritmo público o privado pero conocido por
ambos (emisor y receptor).
• Clave privada y única conocida por ambos.
• Ventaja:
– Muy rápidos.
• Problema:
– Un usuario no autorizado obtiene la clave.
– Se ha de comunicar la clave por un canal distinto al
más usual.
– Ejemplo: Clave o PIN de tarjeta de crédito y cifrado de
un archivo comprimido.
7. Cifrado asimétrico
• Receptor genera clave pública y clave privada.
• Le pasa la clave pública al emisor, no es
necesario que sea por otro canal.
• El emisor cifra utilizando clave pública y
algoritmo público.
• El receptor, que tiene la clave privada, descifra
el mensaje codificado por el emisor.
8. Cifrado asimétrico
• Ventajas:
– No necesita un nuevo canal por el que mandar la
clave.
• Inconvenientes:
– Más lentos que los simétricos.
– Vulnerables a ataques criptográficos si se usa
mucho.
– Hay que proteger la clave privada y llevarla para
poder descifrar (no es un pass)
9. Cifrado y firmado
• Se usa para autentificar al emisor.
• El emisor aplica una función hash a la info.
• El emisor cifra el resultado de la función hash con
la clave privada.
• El emisor manda el hash cifrado y la info.
• El receptor aplica la misma función hash a la info
recibida y el resultado lo cifra con la clave pública.
• Si coincide con lo recibido del emisor, el emisor es
correcto.
10. Consejos sobre la clave
• Usar claves largas…
• sin palabras del diccionario…
• con números y letras…
• caracteres especiales…
• mayúsculas y minúsculas…
• cambiándolas regularmente…
• sin utilizar las mismas para varias cuentas…
• y sin reciclar contraseñas antiguas.
11. Certificados digitales
• Práctica:
– Intentar obtener el certificado digital (solicitarlo
en la Seguridad Social o por el DNIe).
– Instalarlo en el equipo.
– Comprobar que es posible exportarlo y acceder a
un portal gubernamental con el certificado digital.
14. Certificados digitales
• Buscar la explicación de los conceptos de CA,
RA, VA y repositorios.
• Trabajar con un certificado digital propio
(FNMT o DNIe).
• ¿Cuánto cuesta un PKI para empresa?
15. DNI Electrónico
A veces surgen errores entre
el software utilizado y el
módulo criptográfico. Si es
así, desinstalar, volver a
instalar y reiniciar entre la
instalación de ambos y una
vez terminado.
16. Esteganografía
• Se trata de ocultar la información en una
imagen combinando cifrado y almacenado
dentro de dicha imagen.
• La imagen de destino ha de ser grande y el
archivo no muy pesado para que pase
desapercibido.
• Es un nivel más de seguridad de la
confidencialidad de la información, (el
atacante no se sabe donde buscar).
17. Práctica de firma, cifrado y
esteganografía
• Utilizar ecofirma (enlace disponible en el blog)
para realizar una firma y cifrado de un
documento.
• Utilizar ecofirma para realizar una ocultación
esteganográfica en una imagen contenedora.
18. Práctica VPN
• Una VPN cifra de origen a fin los datos y es
uno de los métodos más seguros para cifrar
conexiones individuales (desde puntos de
acceso inseguros o lugares públicos).
• Utiliza SurfEasy (configuración sencilla) para
comprobar cómo cambia tu IP.
• Utiliza OpenVPN (configuración avanzada)
combinada con el sitio vpnbook.com