11 - Correo seguro para principiantes (II) - 23/07/2005


Autor: Lic. Cristian F. Borghello

http://www.segu-info.com.ar


Ver Primer Artículo: Correo seguro para principiantes (I)

Ver Último Artículo: Correo seguro para principiantes (y III)

En el primer artículo de la serie analizamos las posibles amenazas a las que estamos expuestos al utilizar el e-mail.
Podemos puntualizar las mismas de la siguiente manera:

  • Intercepción y lectura del e-mail (daño a la confidencialidad de la información enviada)
  • Intercepción y modificación del e-mail (daño a la integridad de la información enviada)
  • Enviar o Recibir un mail y luego rechazar la autoría o recepción del mismo (repudio de la información)
  • Intercepción del e-mail (daño a la disponibilidad de la información enviada).

Las técnicas de envío de e-mail que veremos a continuación apuntan a la preservación de tres de esas características: confidencialidad, integridad y no repudio.
La disponibilidad del mensaje o la no intercepción del mismo deberá garantizarse por otros medios no analizados en este boletín, pero que básicamente deberán proveer de un medio seguro de transporte (la red, internet, la conexión, el cable, etc).

No me extenderé en los principios y sólo diré que es aquí donde interviene la Criptografía.

Para mas información puede consultarse la sección de Criptografía de este sitio, o los siguientes enlaces:

Criptografía
Criptografía Simétrica
Criptografía Asimétrica
Criptografía Híbrida

En este caso estamos interesados en la Criptografía Asimétrica en donde existen dos claves:

  • La "Clave Privada" que nadie excepto el dueño tiene (o debería tener).
  • La "Clave Pública" a la que todo el que quiera puede tener acceso.

Además se dispone de una "Frase Clave" que solo el dueño conoce y recuerda, y sirve para abrir la "Clave Privada" y la "Clave Publica".

El funcionamiento del sistema lo podemos dividir en dos partes y cada una de ellas sirve para preservar algunas de las distintas características mencionadas.

  1. Mediante la "Firma Digital" se garantiza la procedencia del mensaje, de forma de poder asegurar que no es una falsificación y que el mensaje proviene del Emisor y no de otro.

    Una Firma Digital se logra mediante una Función Hash de Resumen. Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma.

    Suponiendo que B envía un mensaje firmado a A, el procedimiento es:
    • B genera un resumen del mensaje y lo cifra con su Clave Privada.
    • B envía el criptograma (mensaje).
    • A recibe el criptograma (mensaje).
    • A genera su propia copia del resumen usando la Clave Pública de B.
    • A compara su criptograma con el recibido de B. Si ambos coinciden el mensaje es auténtico.

    Cabe destacar que:
    • Cualquiera que posea la clave pública de B puede constatar que el mensaje proviene realmente de B.
    • La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento también se producen dos criptogramas diferentes.

    En este modelo se asegura:
    • el No Repudio: ya que B "firma" su mensaje con su clave privada que solo él tiene (o debería tener)
    • la Integridad: ya que si el mensaje se modifica los resúmenes no coiciden.

  2. Mediante el "Cifrado" se garantiza que el mensaje no pueda ser visto por cualquier persona que no sea exclusivamente el Destinatario.
    Una de las claves es utilizada para la transformación de cifrado y la otra para el descifrado.
    Suponiendo que B envía un mensaje firmado a A, el procedimiento es:
    • B cifra el mensaje con la Clave Publica de A.
    • B envía el criptograma (mensaje).
    • A recibe el criptograma (mensaje).
    • A descifra el criptograma con su Clave Privada.

    Cabe destacar que:
    • Cualquiera que posea la Clave Pública de A puede enviarle mensajes cifrados.
    • Nadie más que A puede descifrar los mensajes dirigidos a él.

    En este modelo se asegura:
    • la Confidencialidad ya que nadie más que A puede ver el mensaje.

Buenos Aires, 23 de julio de 2005

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto