Criptografía y Seguridad Digital: Fundamentos Esenciales para la Protección de Sistemas
Clasificado en Informática
Escrito el en español con un tamaño de 7,56 KB
Criptosistemas: Fundamentos y Tipos
Un criptosistema se define como un conjunto de elementos interconectados que permiten la transformación segura de mensajes. Para comprender su funcionamiento, establecemos los siguientes componentes clave:
- M: Representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
- C: Representa el conjunto de todos los posibles mensajes cifrados, también conocidos como criptogramas.
- K: Representa el conjunto de claves que se pueden emplear en el criptosistema.
- E: Es el conjunto de transformaciones de cifrado, o familia de funciones, que se aplica a cada elemento de M para obtener un elemento de C.
- D: Es el conjunto de transformaciones de descifrado, análogo a E, que revierte el proceso de cifrado.
Todo criptosistema debe cumplir la siguiente condición fundamental para garantizar la recuperación del mensaje original: Dk (Ek (m)) = m.
Tipos Fundamentales de Criptosistemas
Existen dos tipos principales de criptosistemas, clasificados según el uso de sus claves:
- Criptosistemas simétricos o de clave privada: Son aquellos que emplean la misma clave (k) tanto para cifrar como para descifrar la información.
- Criptosistemas asimétricos o de clave pública: Estos sistemas utilizan un par de claves (kp, kP). La clave kp se conoce como clave privada y se mantiene en secreto, mientras que la clave kP se conoce como clave pública y puede ser compartida.
Resolución del Repudio y Firmas Digitales
La resolución del repudio, implementada a través de las firmas digitales, es un mecanismo esencial en la seguridad de las comunicaciones. Básicamente, se requiere un sistema mediante el cual una parte pueda enviar un mensaje "firmado" a otra, asegurando las siguientes propiedades:
- El receptor puede verificar la identidad proclamada del transmisor.
- El transmisor no puede repudiar posteriormente el contenido del mensaje enviado.
- El receptor no ha podido confeccionar el mensaje por sí mismo, garantizando la autenticidad del origen.
Mecanismo de Firma Digital
El proceso de creación de una firma digital se describe a continuación:
- Se calcula un valor resumen (hash) del documento original, utilizando un algoritmo criptográfico como SHA (Secure Hash Algorithm).
- Este valor resumen se cifra utilizando la clave privada del firmante, que forma parte de su par de claves pública-privada.
- El resultado de este cifrado es lo que se conoce como la firma digital del documento.
Proceso de Comprobación de una Firma Digital
Para verificar la validez de una firma digital, se sigue el siguiente procedimiento:
- La firma digital recibida se descifra utilizando la clave pública del firmante. Esto recupera el valor resumen original que el firmante calculó.
- Paralelamente, se obtiene el valor resumen del documento recibido utilizando el mismo algoritmo (por ejemplo, SHA) que se empleó en el proceso de cifrado.
- Finalmente, se comparan los dos valores resumen obtenidos en los pasos anteriores. Si estos coinciden, la firma es válida, lo que confirma la autenticidad e integridad del documento. Si son distintos, la firma será nula.
Amenazas Internas y Externas en la Seguridad de Redes
La seguridad de una organización se ve constantemente desafiada por diversas amenazas, que pueden clasificarse según su origen:
Amenaza Externa o de Acceso Remoto
Los atacantes son individuos o entidades externas a la red privada o interna de una organización. Logran introducirse desde redes públicas, como internet. Los objetivos principales de estos ataques suelen ser servidores y routers accesibles desde el exterior, que sirven como pasarelas de acceso a las redes corporativas.
Amenaza Interna o Corporativa
En este caso, los atacantes acceden sin autorización o ya pertenecen a la red privada de la organización (empleados, ex-empleados, contratistas). De esta forma, pueden comprometer la seguridad y, sobre todo, la información y los servicios críticos de la organización.
Propuestas de Protección contra Amenazas Internas
Para protegernos eficazmente de las posibles amenazas internas, se sugieren las siguientes medidas:
- Realizar un buen diseño de direccionamiento, parcelación y servicios de subredes para limitar el alcance de posibles brechas.
- Implementar políticas de administración de direccionamiento estático para servidores y routers, dificultando la manipulación de la red.
- Monitorizar continuamente el tráfico de red, el direccionamiento dinámico y las tablas ARP para detectar comportamientos anómalos.
- Modificar las configuraciones de seguridad predeterminadas y, en especial, cambiar las contraseñas por defecto de todos los dispositivos y sistemas.
- En redes inalámbricas, emplear el máximo nivel de seguridad disponible (por ejemplo, WPA3 con autenticación robusta).
Sistemas de Detección de Intrusiones (SDI): Clasificación y Características
Los Sistemas de Detección de Intrusiones (SDI) son herramientas fundamentales para la seguridad de la información. Pueden clasificarse principalmente según su modelo de detección:
- Modelo de Detección de Mal Uso: Consiste en observar cualquier proceso o actividad que intente explotar los puntos débiles conocidos de un sistema específico, basándose en firmas de ataques predefinidos.
- Modelo de Detección de Anomalías: Se basa en monitorear constantemente el sistema para detectar cualquier cambio significativo en los patrones de utilización o el comportamiento habitual del mismo, identificando desviaciones que podrían indicar una intrusión.
Clasificación de SDI según el Tipo de Monitoreo
Según el ámbito de monitoreo, los SDI se dividen en:
- SDI Orientados a la Red (N-IDS): Este grupo garantiza la seguridad dentro de la red, monitoreando el tráfico de red en busca de patrones de ataque o anomalías.
- SDI Orientados al Host (H-IDS): Este grupo garantiza la seguridad en un host individual (servidor, estación de trabajo), monitoreando los archivos de registro del sistema, las llamadas al sistema y la actividad de los procesos.
Características Deseables de un SDI
Para ser efectivos, los Sistemas de Detección de Intrusiones deben poseer las siguientes características:
- Debe ejecutarse continuamente sin intervención o supervisión constante de un operador humano.
- Debe ser confiable, lo suficiente como para ejecutarse en segundo plano (background) sin afectar el rendimiento del sistema.
- Debe ser capaz de tolerar fallas sin tener que reconstruir su base de datos de conocimientos al reiniciarse.
- El sistema debe estar en capacidad de automonitorearse para asegurar su propio funcionamiento.
- Debe ser ligero, es decir, su ejecución no debe cargar excesivamente al sistema que protege.
- Debe observar desviaciones del comportamiento estándar o esperado del sistema.
- Debe poder adaptarse al comportamiento cambiante del sistema y del entorno de red.
- Debe ser difícil de engañar o evadir por parte de los atacantes.