08.05.2013 Views

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

360<br />

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />

Una firma digital (digital signature) se consi<strong>de</strong>ra como una especie <strong>de</strong> sello. Se usa para tener un<br />

alto grado <strong>de</strong> confianza en la fuente <strong>de</strong>l mensaje. Un caso <strong>de</strong> aplicación <strong>de</strong> estas firmas se presenta<br />

al resolver disputas entre el transmisor y el receptor <strong>de</strong> un mensaje, don<strong>de</strong> <strong>de</strong>be asegurarse que<br />

el receptor no pueda crear una firma digital indistinguible <strong>de</strong> la <strong>de</strong>l transmisor <strong>de</strong>l mensaje.<br />

La <strong>de</strong>sventaja <strong>de</strong>l sistema anterior consiste en su alto costo <strong>de</strong> procesamiento y, a<strong>de</strong>más, que<br />

las cabeceras empleadas en la comunicación suelen duplicar el volumen <strong>de</strong> información que se<br />

transmita. Por otro lado, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista criptográfico, también presenta <strong>de</strong>bilida<strong>de</strong>s que<br />

se pue<strong>de</strong>n corregir con el esquema que se presenta en la figura <strong>24.</strong>9.<br />

Para mejorar el <strong>de</strong>sempeño <strong>de</strong>l sistema básico se aña<strong>de</strong> una función hash para generar un resumen<br />

o sumario <strong>de</strong>l mensaje (message digest). El hash tiene la propiedad <strong>de</strong> producir un nuevo resumen<br />

ante cualquier alteración en el mensaje original. Este protocolo opera <strong>de</strong> la siguiente manera:<br />

Alicia produce un hash <strong>de</strong> un solo sentido <strong>de</strong>l documento.<br />

Alicia encripta el hash con su clave privada, <strong>de</strong> esta manera está firmando el documento.<br />

Alicia envía a Bob el documento anexado con el hash encriptado.<br />

Bob hace un hash <strong>de</strong> un solo sentido <strong>de</strong>l documento enviado por Alicia. Luego, <strong>de</strong>sencripta<br />

con la clave pública <strong>de</strong> Alicia el hash encriptado anexado por ella. Si el hash <strong>de</strong>sencriptado<br />

es igual al hash generado por Bob, la firma digital es válida y el documento no fue alterado.<br />

El mensaje resumen se cifra creando un resumen (digest) que se transmite con el mensaje original.<br />

El receptor hace un nuevo cálculo para el mensaje resumen y lo <strong>de</strong>sencripta, ambos se comparan<br />

para asegurar que el mensaje no fue alterado y que el transmisor conozca la clave <strong>de</strong> encriptación.<br />

<strong>24.</strong>8. ADMINISTRACIÓN DE CLAVES CRIPTOGRÁFICAS<br />

Las técnicas criptográficas <strong>de</strong>scritas <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> la administración correcta <strong>de</strong> las claves. La administración<br />

<strong>de</strong> las claves incluye la generación/<strong>de</strong>strucción <strong>de</strong> claves con las propieda<strong>de</strong>s correctas,<br />

su distribución, actualización y reemplazo.<br />

Ya que todas las claves tienen un ciclo <strong>de</strong> vida, llamado criptoperiodo, el cual se fija <strong>de</strong><br />

forma que disminuyan los daños que puedan surgir por personas que ganen acceso a la información<br />

o al sistema, es necesario seguir una serie <strong>de</strong> fases para salvaguardar la seguridad <strong>de</strong>l sistema.<br />

<strong>24.</strong>8.1 GENERACIÓN DE CLAVES<br />

La generación <strong>de</strong> claves <strong>de</strong>be cumplir los requisitos <strong>de</strong> los distintos métodos. Se recomienda el<br />

empleo <strong>de</strong> hardware especializado para efectuar esta tarea aleatoriamente.<br />

<strong>24.</strong>8.2 REGISTRO<br />

Consiste en el hecho <strong>de</strong> relacionar la clave generada con una utilización en particular. Por ejemplo:<br />

emplear la clave generada para la autenticación <strong>de</strong> una firma digital.<br />

<strong>24.</strong>8.3 DISTRIBUCIÓN<br />

Es la forma en que se hará llegar las claves a los sistemas involucrados. Es una tarea <strong>de</strong> vital importancia<br />

para la seguridad <strong>de</strong> la información. Los riesgos aumentan cada vez que se transmita<br />

una clave, por lo cual se requieren métodos seguros <strong>de</strong> distribución.<br />

Como hemos visto, hay dos formas <strong>de</strong> encriptación –simétrica y asimétrica– y cada cual<br />

tiene métodos propios <strong>de</strong> distribución <strong>de</strong> las claves, los cuales <strong>de</strong>sarrollaremos a continuación.<br />

<strong>24.</strong>8.3.1 Distribución <strong>de</strong> claves empleando técnicas simétricas<br />

Un método <strong>de</strong> transmitir las claves es cifrarlas por medio <strong>de</strong> otra clave. En este caso, la clave usada<br />

para cifrar la información se llama clave primaria o clave <strong>de</strong> sesión, mientras que la clave que<br />

cifra la clave primaria se <strong>de</strong>nomina clave <strong>de</strong> encriptación <strong>de</strong> claves o clave maestra.<br />

Éstas son claves <strong>de</strong> encriptación <strong>de</strong> claves, distribuidas en línea. La <strong>de</strong>sventaja <strong>de</strong> las

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!