CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
360<br />
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />
Una firma digital (digital signature) se consi<strong>de</strong>ra como una especie <strong>de</strong> sello. Se usa para tener un<br />
alto grado <strong>de</strong> confianza en la fuente <strong>de</strong>l mensaje. Un caso <strong>de</strong> aplicación <strong>de</strong> estas firmas se presenta<br />
al resolver disputas entre el transmisor y el receptor <strong>de</strong> un mensaje, don<strong>de</strong> <strong>de</strong>be asegurarse que<br />
el receptor no pueda crear una firma digital indistinguible <strong>de</strong> la <strong>de</strong>l transmisor <strong>de</strong>l mensaje.<br />
La <strong>de</strong>sventaja <strong>de</strong>l sistema anterior consiste en su alto costo <strong>de</strong> procesamiento y, a<strong>de</strong>más, que<br />
las cabeceras empleadas en la comunicación suelen duplicar el volumen <strong>de</strong> información que se<br />
transmita. Por otro lado, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista criptográfico, también presenta <strong>de</strong>bilida<strong>de</strong>s que<br />
se pue<strong>de</strong>n corregir con el esquema que se presenta en la figura <strong>24.</strong>9.<br />
Para mejorar el <strong>de</strong>sempeño <strong>de</strong>l sistema básico se aña<strong>de</strong> una función hash para generar un resumen<br />
o sumario <strong>de</strong>l mensaje (message digest). El hash tiene la propiedad <strong>de</strong> producir un nuevo resumen<br />
ante cualquier alteración en el mensaje original. Este protocolo opera <strong>de</strong> la siguiente manera:<br />
Alicia produce un hash <strong>de</strong> un solo sentido <strong>de</strong>l documento.<br />
Alicia encripta el hash con su clave privada, <strong>de</strong> esta manera está firmando el documento.<br />
Alicia envía a Bob el documento anexado con el hash encriptado.<br />
Bob hace un hash <strong>de</strong> un solo sentido <strong>de</strong>l documento enviado por Alicia. Luego, <strong>de</strong>sencripta<br />
con la clave pública <strong>de</strong> Alicia el hash encriptado anexado por ella. Si el hash <strong>de</strong>sencriptado<br />
es igual al hash generado por Bob, la firma digital es válida y el documento no fue alterado.<br />
El mensaje resumen se cifra creando un resumen (digest) que se transmite con el mensaje original.<br />
El receptor hace un nuevo cálculo para el mensaje resumen y lo <strong>de</strong>sencripta, ambos se comparan<br />
para asegurar que el mensaje no fue alterado y que el transmisor conozca la clave <strong>de</strong> encriptación.<br />
<strong>24.</strong>8. ADMINISTRACIÓN DE CLAVES CRIPTOGRÁFICAS<br />
Las técnicas criptográficas <strong>de</strong>scritas <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> la administración correcta <strong>de</strong> las claves. La administración<br />
<strong>de</strong> las claves incluye la generación/<strong>de</strong>strucción <strong>de</strong> claves con las propieda<strong>de</strong>s correctas,<br />
su distribución, actualización y reemplazo.<br />
Ya que todas las claves tienen un ciclo <strong>de</strong> vida, llamado criptoperiodo, el cual se fija <strong>de</strong><br />
forma que disminuyan los daños que puedan surgir por personas que ganen acceso a la información<br />
o al sistema, es necesario seguir una serie <strong>de</strong> fases para salvaguardar la seguridad <strong>de</strong>l sistema.<br />
<strong>24.</strong>8.1 GENERACIÓN DE CLAVES<br />
La generación <strong>de</strong> claves <strong>de</strong>be cumplir los requisitos <strong>de</strong> los distintos métodos. Se recomienda el<br />
empleo <strong>de</strong> hardware especializado para efectuar esta tarea aleatoriamente.<br />
<strong>24.</strong>8.2 REGISTRO<br />
Consiste en el hecho <strong>de</strong> relacionar la clave generada con una utilización en particular. Por ejemplo:<br />
emplear la clave generada para la autenticación <strong>de</strong> una firma digital.<br />
<strong>24.</strong>8.3 DISTRIBUCIÓN<br />
Es la forma en que se hará llegar las claves a los sistemas involucrados. Es una tarea <strong>de</strong> vital importancia<br />
para la seguridad <strong>de</strong> la información. Los riesgos aumentan cada vez que se transmita<br />
una clave, por lo cual se requieren métodos seguros <strong>de</strong> distribución.<br />
Como hemos visto, hay dos formas <strong>de</strong> encriptación –simétrica y asimétrica– y cada cual<br />
tiene métodos propios <strong>de</strong> distribución <strong>de</strong> las claves, los cuales <strong>de</strong>sarrollaremos a continuación.<br />
<strong>24.</strong>8.3.1 Distribución <strong>de</strong> claves empleando técnicas simétricas<br />
Un método <strong>de</strong> transmitir las claves es cifrarlas por medio <strong>de</strong> otra clave. En este caso, la clave usada<br />
para cifrar la información se llama clave primaria o clave <strong>de</strong> sesión, mientras que la clave que<br />
cifra la clave primaria se <strong>de</strong>nomina clave <strong>de</strong> encriptación <strong>de</strong> claves o clave maestra.<br />
Éstas son claves <strong>de</strong> encriptación <strong>de</strong> claves, distribuidas en línea. La <strong>de</strong>sventaja <strong>de</strong> las