9.1.1. Introducción

La criptografía es la disciplina que estudia la alteración de mensajes mediante técnicas de cifrado y descifrado[1].

En todo proceso criptográfico hay cuatro elementos:

  1. Los extremos de la comunicación, esto es, el emisor y el receptor. Un caso particular se produce cuando emisor y receptor son el mismo sujeto y la comunicación, más que comunicación, es almacenamiento, esto es, el sujeto busca almacenar la información para recuperarla en un momento posterior, y pretende asegurarse de que en el ínterin nadie, en caso de acceder a ella, sea capaz de entenderla. En el caso del almacenamiento, pues, no hay dos extremos físicos separados, sino dos instantes distintos de tiempo.

  2. La información original que se desea proteger.

  3. La información ofuscada que recibe el nombre de criptograma o texto cifrado.

  4. El algoritmo de cifrado que permite realizar la conversión de texto original a texto cifrado (proceso de cifrado) y la restitución del texto cifrado al texto original (proceso de descifrado).

Ilustremos el proceso criptográfico con nuestra terminal:

$ emisor="openssl enc -aes256 -pass pass:x -a -pbkdf2"
$ receptor="$emisor -d"
$ miron="tee /dev/tty"

Hemos definido un emisor que se encarga de cifrar y enviar el mensaje cifrado a la salida estándar (poco importa ahora cómo lo hemos hecho), un receptor capaz de descifrar lo que recibe de la entrada estándar y mostrarlo en la salida estándar; y un mirón, que interpondremos entre ambos y observará el mensaje tal cual lo recibe por la entrada estándar, lo mostrará por pantalla, y lo reenviará a la salida estándar:

1$ $emisor <<< "Secreto" | $miron | $miron | $receptor
2U2FsdGVkX18LAj+WgwhVuFgN93FL/9dmQXy2x9zB3jo=
3U2FsdGVkX18LAj+WgwhVuFgN93FL/9dmQXy2x9zB3jo=
4Secreto

Vemos que el emisor envía el mensaje «Secreto» al receptor, pero lleva a cabo un proceso de cifrado para ofuscarlo. Por este motivo, los dos mirones que se interponen entre ambos ven algo absolutamente ininteligible (el criptograma «U2FsdGVkX18LAj+WgwhVuFgN93FL/9dmQXy2x9zB3jo=» de las líneas 2 y 3). En cambio, cuando el receptor captura el mensaje, resuelve el criptograma gracias a un proceso de descifrado por lo que es capaz de mostrar el mensaje original (línea 4).

9.1.1.1. Estrategias

Pueden cifrarse textos partiendo de dos estrategias distintas:

Algoritmo secreto

que es sólo conocido por emisor y receptor y cuya seguridad se basa, exclusivamente, en que el algoritmo siga manteniéndose en secreto.

Esta estrategia está obsoleta, pero era la que se usaba antiguamente. Dentro de estos cifrados pueden citarse:

  • El cifrado por trasposición que consiste en desordenar (trasponer) los caracteres del texto siguiendo alguna regla como, por ejemplo, escribir al revés las palabras.

  • El cifrado por sustitución que consiste en remplazar cada carácter por otro distinto del alfabeto. Un ejemplo histórico de este cifrado es el llamado cifrado César o cifrado por desplazamiento que consiste en reemplazar cada letra por otra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Recibe su nombre porque Suetonio en su Vidas de los doce césares cuenta que lo usaba el propio Julio César aplicando un desplazamiento de tres posiciones. En nuestro país, también Felipe II usaba un método de cifrado por sustitución.

Algoritmo público

que es conocido, pero que para cuya aplicación se requiere un dato (una clave), que es la que se mantiene en secreto. Por consiguiente, el cifrado depende de que esta clave no se robe. Tradicionalmente, la clave se ha almacenado en un archivo regular, quizás cifrado a su vez (esto es, protegido) con una contraseña más sencilla de recordar y teclear, pero los equipos modernos comienzan a incluir un chip TPM que se encarga de almacenar estas claves secretas y hacer las operaciones que las involucran a fin de que nunca abandonen el propio chip.

Ver también

Hay un explicación técnica de que és TPM en esta guía en Github y alguna explicación adicional para esa guía en esta respuesta de security.stackexchange.com.

A esta estrategia de cifrado, que es la usada modernamente, es a la que dedicaremos el resto del apéndice.

9.1.1.2. Amenazas

En la transmisión de información entre dos puntos, dos son las amenazas que ponen en peligro su seguridad:

  1. La intercepción del mensaje por un tercero no autorizado, que podría explotar dos vulnerabilidades: su legilibilidad (y, por tanto, la pérdida de su secreto) y su modificabilidad.

  2. La suplantación de la identidad del receptor, esto es, que el emisor crea que se está comunicación con alguien, cuando en realidad se está comunicando con otro que se hace pasar por él.

En el almacenamiento, sin embargo, la única amenaza es la intercepción, esto es, que un tercero no autorizado acceda al material almacenado y pueda leerlo o modificarlo.

9.1.1.3. Objetivos

Tres son los objetivos que persigue el tratamiento criptográfico de la información:

Confidencialidad (o privacidad),

esto es, que la información sólo pueda ser entendida por el receptor al que pretende hacer llegar el mensaje el emisor.

Integridad,

esto es, que la información llegue al destino sin haber sido alterada por terceros durante el proceso de transmisión.

Autenticidad,

esto es, que el receptor sepa con absoluta seguridad que el emisor es quien dice ser. Este hecho junto al de integridad permite establecer el concepto de imposibilidad de rechazo, o sea, la imposibilidad de que el emisor pueda negar que envió un mensaje que contenía lo que leyó el receptor.

Téngase presente que el segundo y el tercer objetivo están intimamente ligados, en la medida en que de poco sirve corroborar la identidad del otro extremo, si no se está seguro de que lo que dice se conserva íntegro.

Si relacionamos estos objetivos con las amenazas y las correspondientes contramedidas, podemos construir la siguiente tabla:

Objetivo

Amenaza

Contramedida

Comentario

Confidencialidad

Intercepción

Cifrado

La ilegibilidad asegura el secreto.

Autenticidad

Suplantación

Firma digital

La firma certifica tanto la identidad del autor original como la invarianza de la información.

Integridad

Modificación

Notas al pie