jueves, 13 de febrero de 2020

CRIPTOGRAFÍA


Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903) fue un lingüista y criptógrafo holandés que fue profesor de idiomas en la École des Hautes Études Commerciales en París a fines del siglo XIX.
Kerckhoffs nació en Nuth , Países Bajos, como Jean Guillaume Auguste Victor François Hubert Kerckhoffs , hijo de Jean Guillaume Kerckhoffs, alcalde de la aldea de Nuth, y Jeanette Elisabeth Lintjens. Kerckhoffs estudió en la Universidad de Lieja . Después de un período de enseñanza en escuelas de los Países Bajos y Francia, se convirtió en profesor de alemán en la École des Hautes Études Commerciales de París y en la École Arago .
Hoy es mejor conocido por dos ensayos que publicó en 1883 en el Journal des Sciences Militaires ( Journal of Military Science ) titulado La Cryptographie Militaire ( Criptografía militar ). Estos artículos examinaron el estado de la técnica en criptografía militar, e hicieron un llamado a mejoras considerables en la práctica francesa. También incluyeron muchos consejos prácticos y reglas generales, incluidos seis principios de diseño de cifrado práctico:
  1. El sistema debería ser, si no teóricamente irrompible, irrompible en la práctica.
  2. El diseño de un sistema no debería requerir secreto, y el compromiso del sistema no debería incomodar a los corresponsales ( principio de Kerckhoffs ).
  3. La clave debe ser memorable sin notas y debe ser fácilmente modificable.
  4. Los criptogramas deben ser transmisibles por telégrafo.
  5. El aparato o los documentos deben ser portátiles y operables por una sola persona.
  6. El sistema debería ser fácil, sin requerir el conocimiento de una larga lista de reglas ni implicar tensión mental.
El más conocido es el segundo de sus seis principios, también conocido como el principio de Kerckhoffs . Puede entenderse como la idea de que la seguridad de un criptosistema debe depender solo de la clave y no del secreto de ninguna otra parte del sistema.









El cifrado autenticado ( AE ) y el cifrado autenticado con datos asociados ( AEAD ) son formas de cifrado que aseguran simultáneamente la confidencialidad y autenticidad de los datos.

Garantías de seguridad editar ]

Además de proteger la integridad y la confidencialidad del mensaje, el cifrado autenticado puede proporcionar seguridad contra el ataque de texto cifrado elegido . En estos ataques, un adversario intenta obtener una ventaja contra un sistema criptográfico (p. Ej., Información sobre la clave secreta de descifrado) enviando textos cifrados cuidadosamente seleccionados a algún " oráculo de descifrado "."y analizando los resultados descifrados. Los esquemas de cifrado autenticados pueden reconocer textos cifrados construidos incorrectamente y negarse a descifrarlos. Esto, a su vez, evita que el atacante solicite el descifrado de cualquier texto cifrado a menos que se haya generado correctamente utilizando el algoritmo de cifrado, lo que implica que el texto sin formato ya se conoce. Implementado correctamente, el cifrado autenticado elimina la utilidad del oráculo de descifrado, al evitar que un atacante obtenga información útil que el atacante no posee.
Se han desarrollado muchos modos de encriptación autenticados especializados para su uso con cifrados de bloque simétricos Sin embargo, el cifrado autenticado puede construirse genéricamente combinando un esquema de cifrado y un código de autenticación de mensaje (MAC), siempre que:

Interfaz de programación editar ]

Una interfaz de programación típica para una implementación de AE ​​proporciona las siguientes funciones:
  • Cifrado
    • Entrada: texto sin formato , clave y, opcionalmente, un encabezado en texto sin formato que no se cifrará, pero estará cubierto por la protección de autenticidad.
    • Salida: texto cifrado y etiqueta de autenticación ( código de autenticación del mensaje ).
  • Descifrado
    • Entrada: texto cifrado , clave , etiqueta de autenticación y, opcionalmente, un encabezado (si se usa durante el cifrado).
    • Salida: texto sin formato o un error si la etiqueta de autenticación no coincide con el texto cifrado o el encabezado suministrado .
La parte del encabezado está destinada a proporcionar protección de autenticidad e integridad para los metadatos de red o almacenamiento para los cuales la confidencialidad es innecesaria, pero se desea autenticidad.

Historia editar ]

La necesidad de un cifrado autenticado surgió de la observación de que combinar de forma segura los modos de operación de cifrado de bloques de autenticación y confidencialidad separados podría ser propenso a errores y difícil. [1] [2] Esto fue confirmado por una serie de ataques prácticos introducidos en los protocolos y aplicaciones de producción por implementación incorrecta o falta de autenticación (incluyendo SSL / TLS ). [3]
Seis modos de cifrado autenticados diferentes (a saber, OCB  2.0, Key Wrap , CCM , EAX , Encrypt-then-MAC (EtM) y GCM ) se han estandarizado en ISO / IEC 19772: 2009. [4] Se desarrollaron métodos de cifrado más autenticados en respuesta a la solicitud del NIST . [5] Las funciones de esponja se pueden usar en modo dúplex para proporcionar cifrado autenticado. [6]
Bellare y Namprempre (2000) analizaron tres composiciones de cifrado y primitivas MAC, y demostraron que cifrar un mensaje y posteriormente aplicar un MAC al texto cifrado (el enfoque Cifrar-luego-MAC ) implica seguridad contra un ataque adaptado de texto cifrado elegido , siempre que ambos Las funciones cumplen con las propiedades mínimas requeridas. Katz y Yung investigaron la noción bajo el nombre de "cifrado inolvidable" y demostraron que implica seguridad contra los ataques de texto cifrado elegidos. [7]
En 2013, se anunció una competencia para fomentar el diseño de modos de encriptación autenticados. [8]

Cifrado autenticado con datos asociados (AEAD) editar ]

AEAD es una variante de AE ​​que permite a un destinatario verificar la integridad de la información cifrada y no cifrada en un mensaje. [9] AEAD une los datos asociados (AD) al texto cifrado y al contexto donde se supone que debe aparecer para que los intentos de "cortar y pegar" un texto cifrado válido en un contexto diferente sean detectados y rechazados.
Es requerido, por ejemplo, por paquetes de red. El encabezado necesita integridad , pero debe ser visible; la carga útil, en cambio, necesita integridad y también confidencialidad . Ambos necesitan autenticidad .

Enfoques para el cifrado autenticado editar ]

Cifrar-luego-MAC (EtM) editar ]

Enfoque EtM
El texto sin formato se cifra primero, luego se genera un MAC basado en el texto cifrado resultante. El texto cifrado y su MAC se envían juntos. Utilizado en, por ejemplo, IPsec . [10] El método estándar de acuerdo con ISO / IEC 19772: 2009. [4] Este es el único método que puede alcanzar la más alta definición de seguridad en AE, pero esto solo se puede lograr cuando el MAC utilizado es "muy difícil de olvidar". [11] En noviembre de 2014, la extensión TLS y DTLS para EtM se publicó como RFC 7366 . También existen varios conjuntos de cifrado EtM para SSHv2 (por ejemplo,hmac-sha1-etm@openssh.com)
Tenga en cuenta que la separación de claves es obligatoria (se deben usar claves distintas para el cifrado y para el hash con clave), de lo contrario es potencialmente inseguro dependiendo del método de cifrado específico y la función hash utilizada. cita requerida ]

Cifrar y MAC (E&M) editar ]

Enfoque de E&M
Se produce un MAC basado en el texto sin formato, y el texto sin cifrar se cifra sin el MAC. El MAC del texto sin formato y el texto cifrado se envían juntos. Utilizado en, por ejemplo, SSH . [12] A pesar de que no se ha demostrado que el enfoque de E&M sea muy imborrable en sí mismo, [11] es posible aplicar algunas modificaciones menores a SSH para hacerlo muy imborrable a pesar del enfoque. cita requerida ]

MAC-luego-Cifrar (MtE) editar ]

Enfoque MtE
Se produce un MAC basado en el texto sin formato, luego el texto sin formato y el MAC se cifran juntos para producir un texto cifrado basado en ambos. Se envía el texto cifrado (que contiene un MAC cifrado). Utilizado en, por ejemplo, SSL / TLS . [13] A pesar de que el enfoque MtE no se ha demostrado ser muy infalsificable en sí mismo, [11] el SSL / TLS aplicación ha demostrado ser fuertemente infalsificable por Krawczyk, que mostró que SSL / TLS era, de hecho, conseguir debido La codificación utilizada junto con el mecanismo MtE. [14] [ dudoso  ]A pesar de la seguridad teórica, un análisis más profundo de SSL / TLS modeló la protección como MAC-then-pad-then-encrypt, es decir, el texto sin formato se rellena primero con el tamaño de bloque de la función de cifrado. Los errores de relleno a menudo resultan en errores detectables en el lado del receptor, lo que a su vez conduce a ataques de oráculo de relleno , como Lucky Thirteen .










La autenticación (del griego : αὐθεντικός authentikos , "real, genuino", de αὐθέντης Autores , "autor") es el acto de probar una afirmación , como la identidad de un usuario del sistema informático. En contraste con la identificación , el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad. Puede implicar validar documentos de identidad personal , verificar la autenticidad de un sitio web con un certificado digital , [1] determinar la edad de un artefacto por datación por carbono, o garantizar que un producto o documento no sea falsificado .

Métodos editar ]

La autenticación es relevante para múltiples campos. En el arte , las antigüedades y la antropología , un problema común es verificar que un determinado artefacto fue producido por una determinada persona o en un determinado lugar o período de la historia. En informática , a menudo se requiere verificar la identidad de un usuario para permitir el acceso a datos o sistemas confidenciales. [2]
La autenticación puede considerarse de tres tipos:
El primer tipo de autenticación es aceptar pruebas de identidad dadas por una persona creíble que tenga evidencia de primera mano de que la identidad es genuina. Cuando se requiere autenticación de arte u objetos físicos, esta prueba podría ser un amigo, familiar o colega que atestigüe la procedencia del artículo, tal vez al haber presenciado el artículo en posesión de su creador. Con recuerdos deportivos autografiados, esto podría involucrar a alguien que atestigüe que fue testigo de la firma del objeto. Un vendedor que vende artículos de marca implica autenticidad, mientras que él o ella pueden no tener evidencia de que cada paso en la cadena de suministro fue autenticado. Las relaciones de confianza centralizadas basadas en la autoridad respaldan la comunicación de Internet más segura a través de autoridades de certificación públicas conocidas; confianza descentralizada basada en pares, también conocida comoWeb de confianza , se utiliza para servicios personales como correo electrónico o archivos ( bastante buena privacidad , GNU Privacy Guard ) y la confianza es establecida por individuos conocidos que firman la clave criptográfica de los demás en las fiestas de firma de claves , por ejemplo.
El segundo tipo de autenticación es comparar los atributos del objeto en sí con lo que se sabe sobre los objetos de ese origen. Por ejemplo, un experto en arte puede buscar similitudes en el estilo de la pintura, verificar la ubicación y la forma de una firma, o comparar el objeto con una fotografía antigua. Un arqueólogo , por otro lado, podría usar la datación por carbonoPara verificar la antigüedad de un artefacto, haga un análisis químico y espectroscópico de los materiales utilizados, o compare el estilo de construcción o decoración con otros artefactos de origen similar. La física del sonido y la luz, y la comparación con un entorno físico conocido, se pueden utilizar para examinar la autenticidad de las grabaciones de audio, fotografías o videos. Los documentos se pueden verificar como creados en tinta o papel fácilmente disponibles en el momento de la creación implícita del artículo.
La comparación de atributos puede ser vulnerable a la falsificación. En general, se basa en los hechos de que crear una falsificación indistinguible de un artefacto genuino requiere conocimiento experto, que los errores se cometen fácilmente y que la cantidad de esfuerzo requerida para hacerlo es considerablemente mayor que la cantidad de beneficio que se puede obtener de La falsificación.
En arte y antigüedades, los certificados son de gran importancia para autenticar un objeto de interés y valor. Sin embargo, los certificados también se pueden falsificar, y la autenticación de estos plantea un problema. Por ejemplo, el hijo de Han van Meegeren , el conocido falsificador de arte, falsificó el trabajo de su padre y también proporcionó un certificado para su procedencia; ver el artículo Jacques van Meegeren .
Las sanciones penales y civiles por fraude , falsificación y falsificación pueden reducir el incentivo para la falsificación, dependiendo del riesgo de ser descubierto.
La moneda y otros instrumentos financieros suelen utilizar este segundo tipo de método de autenticación. Los billetes, monedas y cheques incorporan características físicas difíciles de duplicar, tales como impresión o grabado fino, sensación distintiva, marcas de agua e imágenes holográficas , que son fáciles de verificar para receptores capacitados.
El tercer tipo de autenticación se basa en documentación u otras afirmaciones externas. En los tribunales penales, las reglas de evidencia a menudo requieren establecer la cadena de custodia de la evidencia presentada. Esto se puede lograr a través de un registro de evidencia por escrito, o mediante el testimonio de los detectives de la policía y el personal forense que lo manejó. Algunas antigüedades van acompañadas de certificados que certifican su autenticidad. Los recuerdos deportivos firmados suelen ir acompañados de un certificado de autenticidad. Estos registros externos tienen sus propios problemas de falsificación y perjurio , y también son vulnerables a separarse del artefacto y perderse.
En informática, un usuario puede tener acceso a sistemas seguros basados ​​en credenciales de usuario que implican autenticidad. Un administrador de red puede proporcionar una contraseña a un usuario o proporcionarle una tarjeta clave u otro dispositivo de acceso para permitir el acceso al sistema. En este caso, la autenticidad está implícita pero no garantizada.
Los bienes de consumo como productos farmacéuticos, perfumes, ropa de moda pueden usar las tres formas de autenticación para evitar que los productos falsificados se aprovechen de la reputación de una marca popular (dañando las ventas y la reputación del propietario de la marca). Como se mencionó anteriormente, tener un artículo a la venta en una tienda de buena reputación atestigua implícitamente que es genuino, el primer tipo de autenticación. El segundo tipo de autenticación podría implicar comparar la calidad y la artesanía de un artículo, como un bolso caro, con artículos genuinos. El tercer tipo de autenticación podría ser la presencia de una marca registradaen el artículo, que es una marca legalmente protegida, o cualquier otra característica de identificación que ayude a los consumidores a identificar productos de marca genuinos. Con el software, las compañías han tomado grandes medidas para protegerse de los falsificadores, incluida la adición de hologramas, anillos de seguridad, hilos de seguridad y tinta de cambio de color. [3]

Factores de autenticación editar ]

Las formas en que alguien puede ser autenticados se dividen en tres categorías, en base a lo que se conoce como los factores de autenticación: Algo que el usuario sabe , algo que el usuario tiene , y algo que el usuario es . Cada factor de autenticación cubre un rango de elementos utilizados para autenticar o verificar la identidad de una persona antes de que se le otorgue acceso, apruebe una solicitud de transacción, firme un documento u otro producto de trabajo, otorgue autoridad a otros y establezca una cadena de autoridad.
La investigación de seguridad ha determinado que para una autenticación positiva, los elementos de al menos dos, y preferiblemente los tres, deben ser verificados. [4] Los tres factores (clases) y algunos elementos de cada factor son:

Autenticación de factor único editar ]

Como el nivel más débil de autenticación, solo se utiliza un único componente de una de las tres categorías de factores para autenticar la identidad de un individuo. El uso de un solo factor no ofrece mucha protección contra el mal uso o la intrusión maliciosa. Este tipo de autenticación no se recomienda para transacciones financieras o personales que garanticen un mayor nivel de seguridad. [1]

Autenticación multifactor editar ]

La autenticación multifactor implica dos o más factores de autenticación ( algo que sabes , algo que tienes o algo que eres ). La autenticación de dos factores es un caso especial de autenticación de múltiples factores que involucra exactamente dos factores. [1]
Por ejemplo, el uso de una tarjeta bancaria (algo que el usuario tiene ) junto con un PIN (algo que el usuario sabe ) proporciona autenticación de dos factores. Las redes comerciales pueden requerir que los usuarios proporcionen una contraseña (factor de conocimiento) y un número pseudoaleatorio de un token de seguridad (factor de propiedad). El acceso a un sistema de muy alta seguridad puede requerir un control de mantra de las comprobaciones de altura, peso, faciales y huellas dactilares (varios elementos de factor de inherencia) más un PIN y un código de día (elementos de factor de conocimiento), pero esto sigue siendo un dos autenticación de factor

Tipos de autenticación editar ]

Los tipos de autenticación más frecuentes disponibles para autenticar a los usuarios en línea difieren en el nivel de seguridad proporcionado al combinar factores de una o más de las tres categorías de factores para la autenticación:

Autenticación fuerte editar ]

enfoque de autenticación por capas que se basa en dos o más autenticadores para establecer la identidad de un originador o receptor de información. [5]
El Banco Central Europeo (BCE) ha definido la autenticación fuerte como "un procedimiento basado en dos o más de los tres factores de autenticación". Los factores que se utilizan deben ser mutuamente independientes y al menos un factor debe ser "no reutilizable y no replicable", excepto en el caso de un factor de inherencia y también debe ser incapaz de ser robado de Internet. En la comprensión europea, así como en la comprensión estadounidense-estadounidense, la autenticación fuerte es muy similar a la autenticación multifactor o 2FA, pero excede a aquellos con requisitos más rigurosos. [1] [6]
La Alianza Fast IDentity Online (FIDO) se ha esforzado por establecer especificaciones técnicas para una autenticación sólida. [7]

Autenticación continua editar ]

Los sistemas informáticos convencionales autentican a los usuarios solo en la sesión de inicio de sesión inicial, que puede ser la causa de una falla de seguridad crítica. Para resolver este problema, los sistemas necesitan métodos continuos de autenticación de usuarios que supervisen y autentiquen continuamente a los usuarios en función de algunos rasgos biométricos. Un estudio utilizó la biometría conductual basada en estilos de escritura como un método de autenticación continua. [8] [9]
Investigaciones recientes han demostrado la posibilidad de utilizar los sensores y accesorios de los teléfonos inteligentes para extraer algunos atributos de comportamiento como la dinámica táctil, la dinámica de pulsaciones de teclas y el reconocimiento de la marcha. [10] Estos atributos se conocen como biometría de comportamiento y podrían usarse para verificar o identificar usuarios de manera implícita y continua en teléfonos inteligentes. Los sistemas de autenticación que se han construido en base a estos rasgos biométricos de comportamiento se conocen como sistemas de autenticación activos o continuos. [11] [9]

Autenticación digital editar ]

El término autenticación digital , también conocido como autenticación electrónica o autenticación electrónica , se refiere a un grupo de procesos donde la confianza para las identidades de los usuarios se establece y presenta a través de métodos electrónicos a un sistema de información. El proceso de autenticación digital crea desafíos técnicos debido a la necesidad de autenticar individuos o entidades de forma remota a través de una red. El Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) ha creado un modelo genérico para la autenticación digital que describe los procesos que se utilizan para lograr la autenticación segura:
  1. Inscripción : una persona solicita un proveedor de servicios de credenciales (CSP) para iniciar el proceso de inscripción. Después de probar con éxito la identidad del solicitante, el CSP le permite al solicitante convertirse en suscriptor.
  2. Autenticación : después de suscribirse, el usuario recibe un autenticador , por ejemplo, un token y credenciales, como un nombre de usuario. Luego, se le permite realizar transacciones en línea dentro de una sesión autenticada con una parte que confía, donde deben proporcionar pruebas de que él o ella posee uno o más autenticadores.
  3. Mantenimiento del ciclo de vida : el CSP se encarga de mantener la credencial del usuario durante el transcurso de su vida útil, mientras que el suscriptor es responsable de mantener su (s) autenticador (es). [1] [12]
La autenticación de la información puede plantear problemas especiales con la comunicación electrónica, como la vulnerabilidad a los ataques de intermediarios , en la que un tercero aprovecha el flujo de comunicación y se hace pasar por cada una de las otras dos partes que se comunican, para interceptar información de cada uno. Se pueden requerir factores de identidad adicionales para autenticar la identidad de cada parte.

Autenticación del producto editar ]

Una etiqueta de holograma de seguridad en una caja electrónica para autenticación
Los productos falsificados a menudo se ofrecen a los consumidores como auténticos. Los bienes de consumo falsificados , como productos electrónicos, música, indumentaria y medicamentos falsificados, se han vendido como legítimos. Los esfuerzos para controlar la cadena de suministro y educar a los consumidores ayudan a garantizar que se vendan y usen productos auténticos. Sin embargo, incluso la impresión de seguridad en paquetes, etiquetas y placas de identificación está sujeta a falsificaciones. cita requerida ]
Se puede utilizar un dispositivo de almacenamiento de clave seguro para la autenticación en electrónica de consumo, autenticación de red, gestión de licencias, gestión de la cadena de suministro, etc. No obstante, el componente que se autentica no necesita ser de naturaleza electrónica, ya que un chip de autenticación se puede conectar mecánicamente y leer a través de un conector al host, por ejemplo, un tanque de tinta autenticado para usar con una impresora. Para los productos y servicios a los que se pueden aplicar estos coprocesadores seguros, pueden ofrecer una solución que puede ser mucho más difícil de falsificar que la mayoría de las otras opciones, al mismo tiempo que se verifica más fácilmente. cita requerida ]

Embalaje editar ]

El empaque y el etiquetado pueden diseñarse para ayudar a reducir los riesgos de falsificación de bienes de consumo o el robo y reventa de productos. [13] [14] Algunas construcciones de paquetes son más difíciles de copiar y algunas tienen sellos indicadores de robo. Los productos falsificados , las ventas no autorizadas (desvío), la sustitución de materiales y la manipulación pueden reducirse con estas tecnologías antifalsificación. Los paquetes pueden incluir sellos de autenticación y usar impresión de seguridad para ayudar a indicar que el paquete y el contenido no son falsificados; estos también están sujetos a falsificación. Los paquetes también pueden incluir dispositivos antirrobo, como paquetes de tinte, etiquetas RFID o vigilancia electrónica de artículos.[15] etiquetas que pueden ser activadas o detectadas por dispositivos en los puntos de salida y requieren herramientas especializadas para desactivarse. Las tecnologías antifalsificación que se pueden usar con el embalaje incluyen:
  • Huellas digitales de Taggant : materiales microscópicos codificados de forma única que se verifican a partir de una base de datos
  • Micropartículas encriptadas: marcas colocadas de forma impredecible (números, capas y colores) que no son visibles para el ojo humano
  • Hologramas : gráficos impresos en sellos, parches, láminas o etiquetas y utilizados en el punto de venta para verificación visual
  • Microimpresión: la autenticación de segunda línea a menudo se usa en monedas
  • Códigos de barras seriados
  • Impresión UV: marcas solo visibles bajo luz UV
  • Sistemas de seguimiento y localización : utilice códigos para vincular productos al sistema de seguimiento de bases de datos
  • Indicadores de agua: se hacen visibles cuando se contacta con agua
  • Seguimiento de ADN: genes incrustados en etiquetas que se pueden rastrear
  • Tinta o película que cambia de color: marcas visibles que cambian de color o textura cuando se inclinan
  • Sellos y cintas a prueba de manipulaciones : destructibles o verificables gráficamente en el punto de venta
  • Códigos de barras 2D: códigos de datos que pueden rastrearse
  • Chips RFID
  • Chips NFC

No hay comentarios:

Publicar un comentario