HTMLWeb
manuales - recursos - gráficos - programación...

Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13

Criptografía (XIII)
por Luciano Moreno, del departamento de diseño web de BJS Software.


Aspectos de seguridad.-

Hemos visto cómo la criptografía nos proporciona medios para poder comunicarnos de forma segura con otras personas a través de redes de todo tipo. Vamos a ver ahora hasta dónde llega esa seguridad y qué podemos hacer para aumentarla.

Puesto que los sistemas criptográficos se basan en algoritmos matemáticos y en el uso de claves, los primeros aspectos a considerar serán la seguridad del algoritmo y la fortaleza de la clave.

En general los sistemas simétricos son, a igualdad de longitud de clave, más seguros que los asimétricos, ya que se suelen basar en procedimientos como la trasposición y la permutación, que son más dificiles de romper, si están bien construidos, que los sistemas basados en funciones matemáticas.

Ahora bien, no todos los sistemas criptográficos simétricos tienen algoritmos de igual nivel de seguridad, por lo que conviene que antes de decidirnos por implementar en nuestro sistema de comunicaciones alguno de ellos comprobemos antes que es un sistema conocido y de probada seguridad, rechazando criptosistemas débiles o poco ensayados.

Y lo mismo cabe decir de los algoritmos de clave pública.

En cuanto a la longitud de las claves, para los sistemas de clave pública como RSA la longitud de clave recomendada es de 1024 bits. Para los sistemas simétricos las longitudes recomendadas son:

Elección de claves.-

Las aplicaciones de encriptación pueden estar basadas bien en sistemas que permiten al usuario elegir sus claves, bien en otros que se encargan de hacerlo ellos.

Los sitemas que permiten al usuario elegir sus claves suelen ser poco confiables, ya que para que una clave sea fuerte ante el criptoanálisis precisa no sólo ser de un tamaño adecuado, si no también haber sido elegida con mucho cuidado.

Es normal que las personas elijan claves basadas en su nombre, apellidos, fecha de nacimiento, matrícula del automovil, etc. Estas, por su propia constitución, son inapropiadas, ya que lo primero que suele hacer el que busca nuestras claves es someter el sistema a un ataque basado en fuerza bruta (prueba con generadores de palabras, números o mezcla de ambos), basado en la prueba de miles y miles de palabras comunes en un idioma (ataques de diccionario) o en palabras comunes en el entorno de la persona propietaria de las mismas (basado en asociación de ideas).

En el caso de que tengamos que elegir nosotros las claves debemos procurar mezclar en ellas letras y números, creando una palabra o frase que no tenga ningún sentido en el mundo real, y con la máxima extensión permitida por el algoritmo. Y debemos también procurar escoger una clave diferente para cada algoritmo, para evitar depositar toda nuestra seguridad en una única clave.

Por otra parte, en los sistemas en los que es la propia aplicación de seguridad la que fija las claves hay que tener en cuenta que estas se obtienen mediante sistemas de generación de números aleatorios, por lo que es muy importante que dichos números sean en realidad aleatorios, para que las claves que genere para dos usuarios distintos no coincidan.

Puede parecer extraño que se produzca esta coincidencia, pero es que en realidad la mayoría de los programas de generación lo que sacan en realidad son números pseudoaleatorios, ya que se basan para empezar en unas series especiales llamadas semillas.

Es por tanto responsabilidad fundamental del usuario elegir software de seguridad que contemple este aspecto a fondo.

Conservación de las claves.-

Si las claves criptográficas son tan importantes, sería normal que las mantuvieramos protegidas de miradas indiscretas, pero muchas veces no es así.

Como norma general, deberemos tener todas nuestras claves en un fichero especial, que debe estar encriptado a su vez con una clave simétrica que conozcamos sólo nosotros. Para elegir esta clave hay que tener en cuanta las recomendaciones vistas en el punto anterior.

Esta consideración debe ser especialmente aplicada en el caso de las claves privadas de sistemas asimétricos, ya que de ellas dependerán elementos tan importantes como nuetra firma digital. Una suplantación de nuestra personalidad mediante la firma de un documento comprometido puede resultar una verdadera catástrofe para nosotros.

La cosa no acaba ahí, ya que el fichero de claves es suceptible de multiud de ataque diferentes estando en un ordenador conectado a una red, y sobre todo, a Internet. Ataques de este tipo pueden ser la introducción en nuestro sistema de un troyano, como BackOrifice o NetBus, que puden capturar tanto el fichero de claves como éstas en sí en el momento de ser utilizadas. Eso sin contar con ataques mucho más sencillos, como el acceso directo a nuestro equipo por parte de alguna de las personas conectadas a nuestra propia red local o de nuestra propia empresa.

La llave privada sólo debe encontrarse desencriptada cuando está en la RAM de nuestro ordenador, y sólo mientras está funcionando el programa de seguridad, y la forma más segura de protegerla es firmar y abrir ficheros encriptados en una computadora aislada física y virtualmente del mundo exterior.

 

siguiente

Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13