Seguridad de la red

Debido a que cada vez es más común que realicemos nuestras transacciones a través de un medio electrónico en red, necesitamos reforzar la privacía, la protección, la confiabilidad y autenticidad de la información, todo lo cual concierne a la seguridad en red.

La seguridad puede reforzarse desde el punto de vista de incluir mecanismos en las diferentes capas del modelo OSI para evitar que la información sea modificada en beneficio del infractor. Los mecanismos pueden ser físicos (seguridad física) o programados.

En la capa física es posible que un infractor trate de conectarse al mismo medio físico de transmisión, accesando las señales para su beneficio. En este caso, el uso de fibra óptica entorpecería sus esfuerzos, el uso de cable metálico le permitiría mas facilidades.

En la capa de enlace, el protocolo puede contener un algoritmo que encripte los marcos de manera que la capa de enlace del receptor sea el único que puede descifrarlos. Esta misma técnica puede aplicarse en las capas superiores. Como vimos en la sección de firewalls, esta técnica puede ayudarnos a crear túneles o redes virtuales privadas.

Se han estudiado y desarrollado una multitud de técnicas de encriptamiento y desciframiento que van más allá del alcance de este curso. La idea es que, tomando una cadena original C, le aplicamos un filtro F() que realiza modificaciones a C produciendo una nueva cadena encriptada F(C) = E. Debe existir un filtro G() que sea capaz de tomar una cadena encriptada y que produzca la cadena original G(E) = C. Los filtros F() y G() pueden auxiliarse de una llave que permita que, aunque el algoritmo G() y F() sean conocidos, sea imposible obtener la cadena C si no se conoce la llave K. Mientras más larga sea la cadena de K, más tiempo de cómputo requiere que un infractor intente adivinarla para descifrar los mensajes.

Los filtros pueden funcionar de varias formas: por susbtitución de subcadenas, por trasposición y por la aplicación de una operación de enmascarado. Los filtros basados en substitución se pueden violar haciendo un análisis de la frecuencia con que ocurren las letras en los diferentes lenguajes, por lo cual no se usan aislados. Los filtros de trasposición también son violables con el mismo principio. Los de enmascarado son seguros, y se puede enviar tanta información como la longitud de la llave. La técnica es sencilla: Al mensaje C aplique un XOR con la llave. En el destino, aplique la llave nuevamente al mensaje cifrado y obtendremos el original. Ahora el problema es cómo compartir la llave.

Existen dos principios para usar mensajes cifrados: el primero es que los mensajes deben llevar algunos campos de información redundante que refuercen su significado, de manera que no se puedan confundir con mensajes enviados aleatoriamente. Como esta información redundante puede debilitar el filtro de encriptamiento, se introduce el segundo principio que establece que la información redundante debe ser variable en el tiempo, de manera que evite que el envío de mensajes viejos válidos puedan ser interpretados como correctos y causar problemas.

Los mecanismos para crear llaves secretas o para lograr la autentificación más usados comercialmente son DES (Data Encription Standar), RSA (Rivest, Shamir, Adleman), PGP (Pretty Good Privacy), Kerberos, DSS (Digital Signature Standard).