El documento describe los conceptos básicos de cifrado (encriptación) de información, incluyendo definiciones de términos como cifrado, descifrado, texto simple y cifrado. Explica diferentes métodos de cifrado como el cifrado por sustitución y el uso de claves públicas y privadas. También cubre esquemas híbridos que combinan cifrado simétrico y asimétrico para lograr seguridad y eficiencia.
Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema.
Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados.
Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema.
Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados.
La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande. Por ello, es indispensable protegerla ante todos los riesgos que existen.
De esta manera, manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes.
Actualmente, las amenazas a la información corporativa incluyen desde el malware y la explotación de vulnerabilidades, hasta el robo de dispositivos móviles. Además, teniendo en cuenta que el tema de la privacidad de las comunicaciones está en pleno debate internacional, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura, tanto el ámbito hogareño como en el corporativo.
El objetivo de esta guía es profundizar en el tema de la encriptación de la información y, de ese modo, poder exponer y explicar los beneficios que ofrece a las empresas.
2. La información transmitida a través de una red de computadoras no siempre es
segura.
Existen muchos puntos en una red de computadoras en donde la comunicación puede
ser interceptada
Para resolver este problema
La información delicada debe ser cifrada (encrypted) antes de ser
transmitida
Luego descifrada (decrypted) por el
receptor
Para cifrar un mensaje en una forma que el
receptor pueda descifrarlo de nuevo, debe
existir una clave o contraseña, que
determine cómo se hace el cifrado.
3. Definiciones
Cifrado (Encryption) Es el proceso de transformar la
información, para hacerla ininteligible a
las personas que puedan estar
escuchando
Es el proceso de transformar la
Descifrado (Decryption) información cifrada para hacerla
comprensible para el receptor deseado.
Texto simple (plain text) Un mensaje que va a ser cifrado
Texto cifrado (ciphertext) La versión cifrada
Son funciones matemáticas usadas para
Algoritmos de cifrado
cifrar o descifrar.
DES (Estándar de Cifrado de Datos -Data Un algoritmo popular de cifrado
Encryption Standard-) para su uso en el comercio
electrónico
4. Algoritmos para uso en Computadoras
DES (Estándar de Cifrado de Datos -Data RC4
Encryption Standard-)
Un algoritmo popular de cifrado Algoritmo de cifrado popular para las
computadoras
Para su uso en el comercio
electrónico, para las aplicaciones, Para las aplicaciones de Internet
incluyendo aplicaciones de
comunicación seguras entre el
gobierno y las instituciones Desarrollado por una compañía privada
financieras llamada Seguridad RSA.
Desarrollado por el gobierno de los Estados
Unidos
5. Cifrado de Sustitución
Cambia el texto simple a texto cifrado, reemplazando cada elemento del texto simple
con su sustituto cifrado.
Los elementos deben ser letras individuales, pero también pueden ser palabras o frases
Técnica de cifrado por caracteres (character-shift cipher)
Sustituye letras basadas en La "clave" en un cifrado por caracteres,
su posición en el alfabeto es el número de posiciones a cambiar
de puesto cada letra, y la dirección en
la cual cambiamos de puesto
Si conoces la clave, puedes descifrar el mensaje,
cambiando los caracteres del texto cifrado en la
dirección opuesta. Esto recupera el texto simple.
Por ejemplo, si reemplazamos cada letra del texto simple con la letra que sigue en el alfabeto, la A se convierte en
B, la E se convierte en F, y así sucesivamente. Y, para completar, podríamos decir que la Z se convierte en A
6. Cifrado por caracteres
Sólo proporciona un número pequeño de formas posibles de cifrar un mensaje.
Este esquema de código tiene muy
poco espacio de clave (keyspace)
Una computadora puede calcular de forma instantánea
25 decodificaciones de un mensaje y luego seleccionar
la que produce palabras reconocibles en español.
Este método de tratar cualquier clave posible para
romper un código es llamado ataque de fuerza
bruta, y es altamente efectiva en códigos con pocos
espacios de clave.
¿Cuántas formas?
Observa que cambiar de puesto a la izquierda por un carácter
es lo mismo que cambiar hacia la derecha por 25 caracteres.
Por lo tanto, sólo necesitamos considerar cambios en una sola
dirección. Si cambiamos de puesto hacia la derecha por 26
caracteres resultaría en un texto no cifrado, debido a que la A
sería reemplazada por la A, etc. Así que sólo existen 25
cambios diferentes, ó 25 claves posibles.
7. Cómo podemos incrementar el espacio de clave para un cifrado
por sustitución?
Como los códigos simples pueden romperse rápidamente por la fuerza bruta, un componente
esencial de un código seguro es un espacio de clave grande.
Imagina que en lugar de cambiar cada carácter de texto
simple por la misma cantidad, en lugar usamos una
contraseña secreta, o mejor aún, una
“frase secreta o passphrase” Cadena de caracteres más larga que una contraseña
como nuestra clave de cifrado tradicional
Si la frase secreta es CAT, observamos que C-A-T tiene
Las letras de la frase secreta pueden ser usadas una a la alfabéticamente las posiciones 3-1-20. Por lo tanto
vez, para decirnos cuántos caracteres cambiar de puesto recorreríamos la primera letra del texto simple por tres
la letra correspondiente del texto simple caracteres, la segunda letra por un carácter, y la tercera
letra por veinte caracteres
Si estamos cifrando un mensaje largo, podemos repetir
la frase secreta para hacer que ésta coincida con el
tamaño del texto simple.
8. Transmitiendo la Clave
Ejemplo
Imagina que deseas enviar mensajes a una amiga que viajará a un
lugar hostil, y quieres que tu comunicación esté protegida contra los
oyentes. Puedes escoger una frase secreta y dársela a tu amiga antes Pero, ¿qué sucede si la frase secreta se escapa después de que tu
de que se vaya de viaje. amiga se ha ido? Tu comunicación ya no será segura, y no tendrás
forma de darle una nueva frase secreta a ella sin que ésta sea
interceptada
Es más seguro escoger una clave nueva para cada mensaje. Pero,
necesitarás una manera segura para transmitir la clave a tu amiga.
Una solución a este problema, es escoger una línea en un libro para
usarla como frase secreta, asumiendo que tanto tú como tu amiga
tienen copias del libro.
En lugar de transmitir la clave real, sólo indicas el número de la línea
que debe buscar para encontrar la frase secreta
H.II.ii.24 Hamlet Acto II, Escena ii, Línea 24
Aún si un oyente se da cuenta de que se trata de una referencia a una
obra de Shakespeare, necesitaría saber la edición que usaron, para
obtener una clave exacta
9. Esquema de Cifrado de Clave Privada
En un esquema de cifrado de clave privada, la misma clave que fue usada para cifrar un mensaje, puede ser usada
para descifrarlo. A esto también se le conoce como cifrado simétrico.
En este esquema el transmisor y el receptor deben mantener la clave para ellos mismos, de ahí el término esquema
de cifrado de clave "privada". Si alguien más descubre la clave privada, el mensaje no será seguro
10. Esquema de Cifrado de Clave Pública
El esquema de cifrado de clave pública usa una clave para cifrar un mensaje y otra clave para descifrarlo. También
se le conoce como esquema de cifrado asimétrico
En este esquema de cifrado, sólo se requiere que la clave de descifrado se mantenga en secreto, mientras que la
clave de cifrado puede ser publicada libremente.
11. Esquemas de Cifrado Híbridos
A pesar de que el cifrado de clave pública es muy seguro, tiene algunas desventajas. Este método para cifrar y
descifrar mensajes requiere de muchos cálculos, por lo que es más lento que otros tipos de códigos. Además, el
mensaje cifrado puede ser más largo que el texto simple, tal vez el doble de largo, por lo que tomará más tiempo
transmitirlo a través de la red. Estas consideraciones llevaron a la gente a desarrollar esquemas híbridos en los que
el cifrado de clave pública es usado para enviar una clave de creación reciente, llamada la clave de sesión, y
posteriormente el mensaje real es cifrado usando un esquema de cifrado simétrico como RC4 o DES, basado en
esta clave de sesión. Debido a que las claves de sesión son generadas aleatoriamente y luego desechadas después
de su uso, aunque una persona trate de descifrar un mensaje usando la fuerza bruta, éste será incapaz de descifrar
cualquier otro mensaje entre las mismas personas. Por lo tanto, el esquema híbrido es razonablemente seguro, y
usa las ventajas de la eficiencia de los esquemas de cifrado simétrico.