REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

La criptografía: El secreto de las comunicaciones seguras

Desde los tiempos remotos, las grandes civilizaciones han tratado a toda costa de proteger sus posesiones preciadas. Más valioso que el oro y que los diamantes puede ser el conocimiento, porque puede ser  la clave para crear una poderosa arma para ganar una guerra o para producir comida y alimentar a la población. ¿Pero cómo podían las personas asegurarse de que sólo los destinatarios del conocimiento pudieran usarlo y entenderlo y no sus adversarios?

Plasmando el conocimiento en una representación simbólica, normalmente escrita y luego transformándola, mediante una clave secreta, en una representación equivalente (criptograma) e ininteligible para aquellos que la desconozcan y que sólo aquellos conocedores de la clave y el método para ello podrían regresarla a su forma original.  Pues bien, al arte de aplicar estas transformaciones hasta llegar a una representación enigmática mediante una clave secreta, se le llama criptografía.

La criptografía moderna, creada a partir de 1948 con la Teoría de la Información de Claude Shannon, se divide en  simétrica y asimétrica, una de las principales diferencias, es que en esta última se utiliza la clave pública del destinatario del mensaje para cifrar el mensaje y el destinatario usa su clave privada para descifrarlo.  Otra de las diferencias, es que la criptografía asimétrica puede proveer autenticidad, con lo que el destinatario puede corroborar la identidad del remitente.

Fascinante, ¿pero cómo funciona?

La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así,  la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.

Para proveer integridad, se calcula un valor único (hash) para el mensaje utilizando algún algoritmo de digestión (md5, sha1, etc.). Para proveer autenticidad, se cifra ese valor con la clave privada del emisor, la cual se agrega al final del mensaje enviado, junto con el nombre del algoritmo utilizado.

Cuando el destinatario recibe el mensaje firmado, calcula el valor único del mensaje utilizando el algoritmo de digestión que se indica al final del mensaje recibido, descifra el valor único (hash) enviado por el usuario con la clave pública del emisor y los compara. Si son iguales, se comprueba la integridad y la autenticidad del mensaje.

Tips en criptografía simétrica

  1. Ya que en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida los mecanismos de transmisión y almacenamiento de la misma, para reducir  el riesgo de que ésta pueda ser usada por usuarios no autorizados. Una de las opciones que permiten la transmisión de la clave a través de un medio inseguro es el algoritmo Diffie Hellman, ampliamente conocido y que precisamente es la base de la criptografía asimétrica.
  2. Utiliza un algoritmo de cifrado acorde con la importancia de la información, la eficiencia de la aplicación y que se encuentre vigente y avalado por organizaciones internacionales como ISO e IEEE. Evita utilizar algoritmos obsoletos como DES.

Tips criptografía asimétrica

  1. Ten siempre en mente que al  utilizar la criptografía asimétrica se provee de  autenticidad e integridad. Cuando se envía un mensaje cuya autenticidad e integridad es verificable, se dice que está firmado digitalmente.  Así, el usuario tiene la posibilidad de enviar mensajes firmados y/o cifrados a sus destinatarios. Sé consiente y selectivo de la información que debes firmar y/o cifrar.
  2. Recuerda que la criptografía asimétrica se usa para proteger una gran variedad de comunicaciones, por ejemplo el correo electrónico, que  es uno de los medios de comunicación más utilizados en la actualidad
  3. Crea un revocado del certificado de tu clave. Así, en caso de que por algún motivo tu clave privada fuera comprometida, puedes revocarla y evitar que los usuarios no autorizados puedan hacer mal uso de ella.

Tips cifrado en general:

  1. Utiliza una clave robusta para proteger tu información. Si la clave es débil es probable que un atacante logre adivinarla con facilidad, utilizando una variedad de ataques de diccionario, fuerza bruta y estadísticos.
  2. Establece un mecanismo para recuperar la clave de cifrado en caso de olvidarla. Si no lo haces, es probable que no haya manera de recuperar los archivos y se pierdan para siempre. Es recomendable que la clave usada para cifrar un activo de información, a su vez sea cifrada y almacenada utilizando una clave maestra, con el fin de recuperarla en caso de que se olvide.
  3. Dependiendo del tamaño y de la importancia de la información cifrada, puede ser recomendable realizar una o varias copias de ésta, de manera que si ocurre algún problema con el medio de almacenamiento (disco duro, CD/DVD, memoria usb, etc.), haya forma de recuperar la información original. La criptografía puede usarse para proteger cualquier información digital. Se usa para proteger discos completos, particiones, carpetas y archivos, incluyendo la información que se transmite de un sistema de cómputo a otro. Determina qué grado de protección requieres en tus sistemas, en función del grado de protección que desees proveer a la información y el grado de funcionalidad y eficiencia que necesites.
  4. Durante el proceso de generación de claves, en ocasiones se permite indicar una “frase de contraseña”, la cual se usa para proteger tu clave y controlar tu acceso. De esta manera, funciona como una capa de protección adicional, para que en caso de que te sea robada no pueda ser usada de manera no autorizada. Proporciona una frase de contraseña robusta pero que puedas recordar.

Normalmente el correo electrónico sólo provee cifrado en el proceso de autenticación. Es decir, cuando un usuario inicia sesión en su correo electrónico, la contraseña va protegida en su transmisión, pero el resto de la información, incluyendo los correos electrónicos viaja en claro, por lo que pueden ser capturados y leídos por usuarios no autorizados.

Es importante cifrar el correo electrónico para asegurar que los mensajes son leídos sólo por los usuarios autorizados, así como firmar los correos electrónicos enviados para permitir que los destinatarios de nuestros mensajes corroboren la autenticidad de los mismos.

Una de las tecnologías más utilizadas para la implementación de criptografía asimétrica en el correo electrónico es PGP (Pretty Good Privacy), la cual se distribuye gratuitamente y puede ser agregada a interfaces existentes de correo como Horde o Squirrelmail, desde donde los usuarios pueden crear y administrar sus claves. También existen alternativas como Enigmail que permiten cifrar el correo desde clientes de coreo como Thunderbird, siempre y cuando sea soportada por el proveedor del servicio de correo.

Es importante mencionar que la criptografía asimétrica es normalmente más costosa computacionalmente que la criptografía simétrica, es decir, que una computadora necesita realizar más cálculos para cifrar y descifrar los mensajes cifrados con criptografía asimétrica.

Para  cifrar archivos y carpetas con criptografía simétrica existen varias tecnologías. Es conveniente consultar la especificación de cada herramienta para determinar si es capaz de proveer la seguridad que se requiere. Una de las herramientas gratuitas, multiplataforma que es capaz de proveer un fuerte cifrado AES de 256 bits es 7zip. Winzip y Winrar proveen también cifrado AES, en sus versiones actuales. Para cifrar un archivo o carpeta con estas herramientas, es necesario ir al apartado de seguridad y establecer una contraseña. En caso de que se pregunte, seleccionar el algoritmo y la longitud de preferencia del usuario, con base en las necesidades de seguridad que desee implementar. 

Otra herramienta multiplataforma que provee una mayor versatilidad de uso, ya que no sólo puede cifrar archivos y carpetas, sino volúmenes completos es TrueCrypt, la cual incorpora una gran variedad de algoritmos de cifrado y de digestión, además de que incluye un generador de números aleatorios con base en los movimientos del mouse del usuario. Una de las herramientas disponibles en GNU/LINUX para cifrar volúmenes virtuales es eCrpytfs.

Windows 7 Professional, Windows 7 Ultimate y Windows 7 Enterprise  permiten cifrar carpetas o archivos de una manera relativamente fácil. Para hacerlo, se da clic con el botón secundario en el archivo o carpeta y se selecciona propiedades, opciones avanzadas, cifrar contenido para proteger datos. El sistema abre un asistente que permite al usuario proporcionar una contraseña para crear un certificado con el que cifran los datos, así como cualquier archivo o carpeta que se cifre con esta opción en el futuro.

Otra de las herramientas de Windows sólo disponible en sus versiones más avanzadas es Bitlocker, la cual es una manera fácil de implementar cifrado transparente en toda una unidad. Existe una gran variedad de herramientas de cifrado disponibles, algunas son gratuitas y otras de paga y existen para una diversidad de sistemas operativos. Algunas se enfocan sólo a cifrar un archivo, otras permiten cifrar volúmenes completos.

Debemos tener en cuenta que muchos protocolos de Internet no fueron creados pensando en la seguridad, por lo tanto, es posible que al usarlos sin cifrado, dejemos la puerta abierta a usuarios no autorizados para que capturen nuestra información confidencial. Para evitarlo, se puede implementar la criptografía asimétrica tanto para cifrar la información y asegurar que sólo los usuarios autorizados pueden verla; como para firmar los mensajes y asegurar que la autenticidad de nuestros mensajes puede ser verificable. Así como fomentar que nuestros contactos nos envíen mensajes firmados para asegurar que realmente vienen de ellos.

Referencias

  • LÓPEZ, Barrientos Ma. Jaquelina. Criptografía, México, Universidad Nacional Autónoma de México, Facultad de Ingeniería, 2009.
  • SCHNEIER, Bruce, Applied Cryptography, Second Edition. John Wiley & Sons, 1996 ISBN 0-471-11709-9
  • ÁNGEL, Ángel José de Jesús, Criptografía para todos [en línea], México, CINVESTAV, Formato html. Disponible en Internet: http://computacion.cs.cinvestav.mx/~jjangel/chiapas/criptografia.pdf.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.