3 de octubre de 2009

Protocolos de encriptación


La seguridad es un aspecto de nuestras redes informáticas que avanza día a día, y que requiere cada vez más atención y consecuentemente conocimiento de nuestra parte.
La segurización de redes de datos es una tareas específica e inmensamente abarcativa que considera desde la estructura y materiales de la sala en la que se ubica el equipamiento, hasta la implementación de las herramientas de detección de ataques más sofisticadas. Uno de los elementos que recurrentemente debemos considerar son los algoritmos de encriptación o cifrado de datos que se utilizan.
Utilizamos este tipo de algoritmos en diferentes puntos o implementaciones: en la segurización de redes WLAN, en las VPNs IPSec, en las VPNs SSL, etc. Es por esto que me pareció útil hacer una síntesis de los principales algoritmos utilizados en la actualidad.

Algoritmos de encriptación simétricos.
Denominamos algoritmos de encriptación simétricos aquellos que utilizan la misma clave de cifrado en el extremo de la conexión que encripta la comunicación y en el extremo en el que se desencripta. Son los algoritmos de encriptación más utilizados debido a su robustez, simplicidad y consecuente bajo requerimiento de procesamiento.
Principales características:
  • Utilizan algoritmos matemáticos relativamente simples.
  • Requieren menos procesamiento que los algoritmos simétricos.
  • En términos generales utilizan claves de cifrado de entre 40 y 256 bits de longitud.
  • En la actualidad se consideran suficientemente robustos algoritmos de encriptación simétricos que utilicen claves de cifrado de al menos 80 bits de longitud.
  • Su debilidad reside en la necesidad de establecer un método seguro para el intercambio de claves entre origen y destino.
Algoritmos de clave simétrica más comunes:
  • DES
    Utiliza claves de cifrado de 56 bits.
    Actualmente no es considerado suficientemente robusto.
  • 3DES
    Utiliza claves de cifrado de 112 o 168 bits de longitud.
    Es considerado suficientemente robusto.
    Soporta adecuadamente ataques de fuerza bruta.
    Está basado en DES, por lo que no es significativamente más exigente en procesamiento que ese protocolo.
  • AES
    Es un algoritmo de cifrado por bloques con claves de cifrado de longitud variable.
    En la actualidad se especifican claves de 128, 192 o 256 bits de longitud.
    Es más robusto que DES.
  • IDEA
  • SEAL
  • RC4
  • RC6
  • Blowfish
Algoritmos de encriptación asimétricos
Son algoritmos de encriptación diseñados para utilizar como elemento necesario una clave diferente en el extremo que encripta de la que utiliza el extremo que desencripta. Utilizan algoritmos mátemáticos complejos que requieren mayor capacidad de procesamiento.
Principales características:
  • Utilizan algoritmos matemáticos complejos.
  • Requieren alta capacidad de procesamiento.
  • Implementan sistemas de clave pública y clave privada. Ambas se requieren para encriptar y desencriptar.
  • Ambos extremos de una comunicación sólo intercambian claves públicas. Esto soluciona el problema de asegurar el intercambio de claves.
  • Utilizan claves de mayor longitud para lograr igual grado de robustez. Típicamente entre 512 y 4096 bits.
  • En la actualidad se considera robusta una clave de al menos 1024 bits de longitud.
Algoritmos de clave asimétrica más comunes.
  • RSA
    Algoritmo de cifrado por bloques.
    Utiliza claves de cifrado de longitud variable de entre 512 y 2048 bits.
    Es notoriamente más lento que DES.
    Usualmente utilizado para encriptar bajos volúmenes de información.
  • Diffie-Hellman
    Utilizado en general para asegurar el intercambio de claves sobre canales no seguros.
    Por lo tanto se lo utiliza en combinación con algoritmos de clave simétrica para generar la clave de cifrado que utilizarán esos algoritmos.
  • ElGamal
  • Elliptic curves
Encriptación en WLAN

Algunos de los algoritmos de cifrado simétricos se utilizan en los estándares de seguridad para redes 802.11. WEP, WPA y WPA2 no son propiamente protocolos de encriptación, sino que implementan determinados algoritmos:
  • WEP
    Protocolo de segurización original, definido en el estándar IEEE 802.11.
    Implementa RC4 como algoritmo de cifrado, con claves de cifrado de 64 o 128 bits de longitud.
  • WPA
    Protocolo de segurización extendido para redes wireless elaborado por la Alianza Wi-Fi.
    Implementa RC4 como algoritmo de cifrado.
  • IEEE 802.11i
    Protocolo de seguridad extendida para redes IEEE 802.11.
    Implementa AES como algoritmo de cifrado, con claves de 256 bits de longitud.
  • WPA2
    Versión comercial de IEEE 802.11i elaborada por la Alianza Wi-Fi.
¿Tenés algo que querés aportar en este tema....?
Perfecto!!!! Agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

2 comentarios:

  1. Oscar,

    Me gustaria saber si en un access point cisco ej. el modelo air-ap1131g es posible habilitar la seguridad wpa o wpa2 sin depender de un servidor radius, asi como un router wireless linksys.

    le agradesco de ante mano

    Atte

    Cristian Delgado

    ResponderEliminar
  2. Cristian
    Esto propiamente es un tema de autenticación y no de encriptación.
    Tanto WPA como WPA2 tienen dos versiones: enterprise y home.
    La versión enterprise utiliza autenticación 802.1x, por lo que requiere de un servidor RADIUS; la home, utiliza PSK (Pre Shared Key) y NO requiere RADIUS.
    No todos los AP soportan ambas variantes. En el caso particular del Aironet 1131, si, ambas variantes de WPA y WPA2 están soportadas.

    ResponderEliminar

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.