El intercambio de claves (también establecimiento de claves ) es un método en criptografía mediante el cual las claves criptográficas se intercambian entre dos partes, lo que permite el uso de un algoritmo criptográfico .
Si el remitente y el receptor desean intercambiar mensajes cifrados, cada uno debe estar equipado para cifrar los mensajes que se enviarán y descifrar los mensajes recibidos. La naturaleza del equipamiento que necesitan depende de la técnica de cifrado que puedan utilizar. Si usan un código , ambos requerirán una copia del mismo libro de códigos . Si utilizan un cifrado , necesitarán las claves adecuadas. Si el cifrado es un cifrado de clave simétrica , ambos necesitarán una copia de la misma clave. Si se trata de un cifrado de clave asimétrica con la propiedad de clave pública / privada, ambos necesitarán la clave pública del otro.
Canal de intercambio
El intercambio de claves se realiza dentro o fuera de banda. [1]
El problema del intercambio de claves
El problema del intercambio de claves describe formas de intercambiar cualquier clave u otra información necesaria para establecer un canal de comunicación seguro, de modo que nadie más pueda obtener una copia. Históricamente, antes de la invención de la criptografía de clave pública ( criptografía asimétrica), la criptografía de clave simétrica utilizaba una única clave para cifrar y descifrar mensajes. Para que dos partes se comuniquen de manera confidencial, primero deben intercambiar la clave secreta para que cada parte pueda cifrar los mensajes antes de enviarlos y descifrar los recibidos. Este proceso se conoce como intercambio de claves.
El problema principal de la criptografía simétrica, o criptografía de clave única, es que requiere que se comunique una clave secreta a través de mensajeros confiables , valijas diplomáticas o cualquier otro canal de comunicación seguro . Si dos partes no pueden establecer un intercambio de claves inicial seguro, no podrán comunicarse de forma segura sin el riesgo de que los mensajes sean interceptados y descifrados por un tercero que adquirió la clave durante el intercambio de claves inicial.
La criptografía de clave pública utiliza un sistema de dos claves, que consta de las claves pública y privada, donde los mensajes se cifran con una clave y se descifran con otra. Depende del algoritmo criptográfico seleccionado qué clave, pública o privada, se utiliza para cifrar mensajes y cuál para descifrar. Por ejemplo, en RSA , la clave privada se utiliza para descifrar mensajes, mientras que en el algoritmo de firma digital (DSA), la clave privada se utiliza para cifrarlos. La clave pública puede enviarse a través de canales no seguros o compartirse en público; la clave privada solo está disponible para su propietario.
Conocido como el intercambio de claves Diffie-Hellman, la clave de cifrado se puede comunicar abiertamente ya que no representa ningún riesgo para la confidencialidad de los mensajes cifrados. Una parte intercambia las claves con otra parte, donde luego pueden cifrar los mensajes usando la clave y enviar de vuelta el texto cifrado. Solo la clave de descifrado (en este caso, es la clave privada) puede descifrar ese mensaje. En ningún momento durante el intercambio de claves Diffie-Hellman hay información sensible en riesgo de ser comprometida, a diferencia del intercambio de claves simétricas.
Identificación
En principio, el único problema que quedaba era estar seguro (o al menos seguro) de que una clave pública realmente pertenecía a su supuesto propietario. Debido a que es posible " falsificar " la identidad de otra persona de varias formas, este no es un problema trivial o de fácil solución, particularmente cuando los dos usuarios involucrados nunca se han conocido y no saben nada el uno del otro.
Intercambio de claves Diffie-Hellman
En 1976, Whitfield Diffie y Martin Hellman publicaron un protocolo criptográfico llamado intercambio de claves Diffie-Hellman (D – H) basado en conceptos desarrollados por el estudiante de doctorado de Hellman, Ralph Merkle . El protocolo permite a los usuarios intercambiar claves secretas de forma segura incluso si un oponente está monitoreando ese canal de comunicación. El protocolo de intercambio de claves D – H, sin embargo, no aborda por sí mismo la autenticación (es decir, el problema de estar seguro de la identidad real de la persona o 'entidad' en el otro extremo del canal de comunicación). La autenticación es crucial cuando un oponente puede monitorear y alterar mensajes dentro del canal de comunicación (AKA man-in-the-middle o ataques MITM) y se abordó en la cuarta sección del documento. [2]
Infraestructura de Clave Pública
Se han propuesto infraestructuras de clave pública (PKI) como una solución al problema de la autenticación de identidad. En su implementación más habitual, cada usuario solicita a una “ autoridad certificadora ” (CA), en la que todas las partes confían, un certificado digital que sirve para otros usuarios como una autenticación de identidad no manipulable. La infraestructura es segura, a menos que la propia CA esté comprometida. Sin embargo, en caso de que lo sea, muchas PKI proporcionan una forma de revocar certificados para que otros usuarios no confíen en ellos. Los certificados revocados generalmente se colocan en listas de revocación de certificados con las que se puede comparar cualquier certificado.
Varios países y otras jurisdicciones han aprobado leyes o han emitido regulaciones que fomentan las PKI al otorgar (más o menos) efecto legal a estos certificados digitales (ver firma digital ). Varias empresas comerciales y algunos departamentos gubernamentales han establecido tales autoridades de certificación. VeriSign es la empresa comercial más destacada que ofrece servicios de identidad digital.
Sin embargo, esto no soluciona el problema, ya que la confiabilidad de la CA en sí todavía no está garantizada para ningún individuo en particular. Es una forma de argumentación basada en la falacia de la autoridad . Para la confiabilidad real, se requiere la verificación personal de que el certificado pertenece a la CA y el establecimiento de confianza en la CA. Por lo general, esto no es posible.
Hay casos conocidos en los que gobiernos autoritarios propusieron establecer las llamadas "CA nacionales" cuyos certificados serían obligatorios para instalar en los dispositivos de los ciudadanos y, una vez instalados y confiables, podrían usarse para monitorear, interceptar, modificar o bloquear el tráfico de Internet encriptado. . [3] [4] [5]
Para aquellos que son nuevos en este tipo de cosas, lo mejor es pensar en estos acuerdos como un respaldo notarial electrónico de que “esta clave pública pertenece a este usuario”. Al igual que con los endosos notariales, puede haber errores o malentendidos en dichos avales. Además, se puede desconfiar del notario en sí. Ha habido varias fallas públicas de alto perfil por parte de diversas autoridades de certificación. [ cita requerida ]
Web de confianza
En el otro extremo del rango conceptual está el sistema de red de confianza , que evita por completo a las Autoridades de Certificación centrales. Cada usuario es responsable de obtener cualquier certificado de otro antes de usar ese certificado para comunicarse con, vet firmas digitales de, ... el usuario afirmó estar asociado con la clave pública particular en un certificado. PGP (y GPG , una implementación del estándar de Internet OpenPGP ) emplean tal mecanismo de red de confianza. Juntos son el sistema criptográfico de alta calidad más utilizado en el mundo. [ cita requerida ]
Acuerdo de clave autenticada con contraseña
Los algoritmos de acuerdos de claves autenticados por contraseña pueden realizar un intercambio de claves criptográficas utilizando el conocimiento de la contraseña de un usuario .
Intercambio de claves cuánticas
La distribución de claves cuánticas explota ciertas propiedades de la física cuántica para garantizar su seguridad. Se basa en el hecho de que las observaciones (o mediciones ) de un estado cuántico introducen perturbaciones en ese estado. En muchos sistemas, estas perturbaciones son detectables como ruido por el receptor, lo que hace posible detectar ataques de intermediario . Además de la exactitud e integridad de la mecánica cuántica, el protocolo asume la disponibilidad de un canal autenticado entre Alice y Bob.
Ver también
- Clave (criptografía)
- Gestión de claves
- Intercambio de claves Diffie-Hellman
- Curva elíptica Diffie – Hellman
- Reenviar el secreto
Referencias
- ^ Emmett Dulaney, Chuck Easttom (5 de octubre de 2017). Guía de estudio de CompTIA Security +: Examen SY0-501 . John Wiley e hijos. ISBN 9781119416906.
- ^ Diffie, Whitfield; Hellman, Martin E. (noviembre de 1976). "Nuevas direcciones en criptografía" (PDF) . Transacciones IEEE sobre teoría de la información . IT-22 (6): 644–654. doi : 10.1109 / TIT.1976.1055638 .
- ^ Wolff, Josephine (14 de diciembre de 2015). "El inquietante nuevo plan de ciberseguridad de Kazajstán" . Pizarra . Consultado el 9 de enero de 2019 .
- ^ Shapovalova, Natalia (5 de enero de 2016). "Certificado de seguridad de la República de Kazajstán: el Estado podrá controlar el tráfico de Internet cifrado de los usuarios" . Mondaq . Consultado el 9 de enero de 2019 .
- ^ "Según los informes, el Kremlin quiere crear un centro operado por el estado para la emisión de certificados SSL" . Meduza . 2016-02-15 . Consultado el 9 de enero de 2019 .
- La posibilidad de cifrado digital no secreto JH Ellis, enero de 1970.
- Cifrado no secreto utilizando un campo finito MJ Williamson, 21 de enero de 1974.
- Reflexiones sobre el cifrado no secreto más barato MJ Williamson, 10 de agosto de 1976.
- Nuevas direcciones en criptografía W. Diffie y ME Hellman, IEEE Transactions on Information Theory, vol. IT-22, noviembre de 1976, págs: 644–654.
- Aparato y método criptográfico Martin E. Hellman, Bailey W. Diffie y Ralph C. Merkle, Patente de Estados Unidos # 4.200.770, 29 de abril de 1980
- Los primeros diez años de criptografía de clave pública Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, mayo de 1988, págs: 560–577 (archivo PDF de 1,9 MB)
- Menezes, Alfred ; van Oorschot, Paul ; Vanstone, Scott (1997). Manual de criptografía aplicada Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7 . ( Disponible en línea )
- Singh, Simon (1999) The Code Book: la evolución del secreto desde Mary Queen of Scots hasta la criptografía cuántica Nueva York: Doubleday ISBN 0-385-49531-5 Camboya