Métodos de Encriptación
Métodos de Encriptación
Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes:
Los algoritmos HASH, los simtricos y los asimtricos.
1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y
da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un
mismo MAC.
2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es
importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la
operacin, imposible de utilizar en ambientes donde interactan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la
misma.
Sus principales caractersticas son:
cada par de usuarios tiene que tener una clave secreta compartida
Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el cifrado de
flujo y el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes
bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la
que se enva a travs del canal. En recepcin, B, con la misma clave y el mismo
algoritmo determinstico, genera la misma secuencia cifrante (s), que se suma modulo
2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformacin inicial por permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y desencriptacin sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave
de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.
Firma Digital
Concepto:
Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera que
la persona que posee el mensaje original y la clave pblica del firmante, pueda establecer de
forma segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a
la pblica del firmante, y si el mensaje es el original o fue alterado desde su concepcin.
Ventajas Ofrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad
suplantar a un usuario del sistema. Esto se logra mediante la inclusin en el documento
transmitido de un valor de autenticacin (MAC, Message autentication code). El valor
depende tanto del contenido del documento como de la clave secreta en poder del
emisor.
LA ENCRIPTACIN ABARCA
Consultora de Seguridad y Gestin del Riesgo
Dentro de esta lnea estn los servicios de consultora dedicados a la definicin de planes
directores de seguridad, polticas y planes de seguridad preventiva y
planes de contingencia.
Arquitecturas de Seguridad
Lnea dedicada al diseo e integracin de soluciones corporativas de seguridad perimetral, de
infraestructuras y de sistemas.Entre otras soluciones, en esta lnea se encuentran las
plataformas de seguridad perimetral (cortafuegos, redes privadas virtuales, etc.), de
contenidos, de deteccin y prevencin de intrusiones, de anlisis y gestin de
vulnerabilidades.
Certificacin y Firma Electrnica
Esta lnea de nuestra oferta se ocupa del despliegue de Infraestructuras de Certificacin (PKI)
corporativas, desde la definicin de Polticas y Prcticas de Certificacin hasta el despliegue
de servicios avanzados como el Sellado de Tiempo o la Validacin. Se incluyen los trabajos de
integracin de las Tecnologas de Certificacin (firma, cifrado, autenticacin) en los Sistemas
de Informacin.
Gestin de Identidades
Son sistemas de gestin de seguridad corporativa efectivos y alineados con la realidad del
negocio. Entre las soluciones de gestin de identidades se pueden destacar los sistemas de
gestin de informacin de seguridad y control de fraude, los Directorios.
La seguridad informatica
debe garantizar:
La Disponibilidad de los sistemas de informacion.
El Recupero rpido y completo de los sistemas de informacin
La Integridad de la informacin.
La Confidencialidad de la informacin.
FUNCIONAMIENTO
Para la encriptacin de datos se utiliza comnmente un sistema de clave pblica que permite
conjuntamente con la firma digital, el aseguramiento de la integridad de los datos
transmitidos o almacenados.
La encriptacin con algoritmos de clave publica, funciona con un par de llaves, una publica y
una privada.
Estas claves permiten que el receptor y emisor mantengan una comunicacin confiable
permitiendo que los datos viajen a travs de la red encriptados y que al llegar al receptor,
pueda el mismo recomponer la informacin fcilmente.
La encriptacin de datos se basa en mtodas llamados Mtodos de encriptacin:
Para poder Encriptar un dato, se pueden utilizar procesos matemticos diferentes:
1. Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los datos que
constituyen el documento y da como resultado un nmero nico llamado MAC. Un
mismo documento dar siempre un mismo MAC. es una funcin para resumir o
identificar probabilsticamente un gran conjunto de informacin, dando como
resultado un conjunto imagen finito generalmente menor. se refiere a una funcin o
mtodo para generar claves o llaves que representen de manera casi unvoca a
un documento, registro, archivo, etc., resumir o identificar un dato a travs de
la probabilidad, utilizando una funcin hash o algoritmo hash. Un hash es el resultado
de dicha funcin oalgoritmo. Entre los algoritmos de hash ms comunes estn:SHA1: algoritmo de hash seguro. Algoritmo de sntesis que genera un hash de 60 bits. Se
utiliza, por ejemplo, como algoritmo para la firma digital. MD2 est optimizado para
computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que
el mensaje sea mltiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes)
y aadindole un checksum. Para el clculo real, se utiliza un bloque auxiliar 48 bytes
y una tabla de 256 bytes que contiene dgitos al azar del nmero pi.
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseado por el
profesor Ronald Rivest del MIT. Implementa una funcin criptogrfica de hash para el
uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128
bits.
MD5 Esquema de hash de hash de 128 bits muy utilizado para autenticacin cifrada.
Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una
contrasea sin necesidad de enviar la contrasea a travs de la red.
Firma Digital : La
firma digital permite garantizar algunos conceptos de seguridad que son importantes al
utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad y no
repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de
encriptacin, se utilizan tambin algoritmos de clave pblica, aplicados en dos etapas.
Ventajas Ofrecidas por la Firma Digital
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor
del documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra
entidad suplantar a un usuario del sistema.
Otros
El protocolo SSL, protege los datos transferidos mediante conexin http, es decir
navegacin web, utilizando encriptacin provista por un Servidor Web de
Seguridad.Una llave pblica es empleada para encriptar los datos, y una llave privada
se utiliza para descifrar o desencriptar la informacin.
Cifrado de flujo de datos: En el cifrado por flujo de datos se encripta un bit (o byte)
de texto en claro por vez. El ejemplo ms simple de cifrado por flujo de datos es el
que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado
pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo
real como voz y video.
Cifrado por bloques: operan sobre bloques de tamao mayor que un bit del texto en
claro y producen un bloque de texto cifrado, generalmente los bloques de salida son
del mismo tamao que los de la entrada. El tamao del bloque debe ser lo
suficientemente grande como para evitar ataques de texto cifrado.. El de cifrado de
flujo de datos puede ser considerado como un cifrado por bloques de tamao 1 bit.
Arnaldo.
Tecnicas de los hackers.
.- Ataque criptogrfico Padding Oracle: el primer puesto lo ocupa un ataque que puede
hacer peligrar incluso algunas transacciones bancarias. Si los datos cifrados de la cookie
cambian, la forma en que el framework ASP.NET maneja los resultados en la aplicacin
pueden darnos informacin de cmo descifrar el trfico. Con repetidos cambios, un hacker
puede deducir los posibles bytes que pueden eliminarse de la clave de encriptacin hasta
facilitar as su obtencin. Los desarrolladores del hack, Juliano Rizzo y Thai Duong, han
creado unaherramienta para ejecutar esta tcnica.
2.- Evercookie: creado por Samy Kamkar, se trata de una API de JavaScript que produce
cookies para los navegadores que son "extremadamente persistentes". Afecta al estndar
HTML5, es muy difcil de eliminar y puede poner a disposicin de un atacante informacin
privada de los usuarios.
3.- Hacking de autocompletar: creado por Jeremiah Grossman, es un tcnica que se
aprovecha de la funcin autocompletar de un formulario web, pudiendo forzar al navegador a
rellenar los datos personales obteniendo los datos almacenados del ordenador de la vctima y
sin interaccin del usuario.
4.- Atacando HTTPS con inyeccin en cach: inyectando libreras JavaScript maliciosas
en el cach del navegador, los atacantes pueden comprometer sitios web protegidos con SSL.
Esta tcnica funciona hasta que el cach es limpiado. Sus autores son Elie Bursztein, Baptiste
Gourdin y Dan Boneh.
5.- Anulacin de la proteccin CSRF con ClickJacking y parmetros HTTP
contaminados: Lavakumar Kuppan combinaba estas dos tcnicas para saltar las
protecciones CSRF y engaar a los usuarios para que revelen los IDs de sus cuentas.
Usndolo, un atacante podra resetear la contrasea de la vctima y obtener acceso a su
cuenta.
6.- XSS universal en IE8: su exploit puede eludir la proteccin cross-site scripting de
Internet Explorer 8 y permitir que las pginas web sean procesadas de una forma
potencialmente maliciosa.
7.- HTTP POST DoS: ideado por Wong Onn Chee y Tom Brennan, consiste en enviar primero
cabeceras HTTP POST al servidor para dar a conocer los datos que estn siendo enviados, y
luego transmitir los datos de una forma muy lenta consumiendo los recursos del servidor.
Cuando se envan varios simultneamente, los servidores pueden ser desbordados.
8.- JavaSnoop: consiste en un agente Java instalado en la mquina objetivo que se
comunica con la herramienta JavaSnoop. El objetivo es testear aplicaciones en bsqueda de
fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de
seguridad o de hacking. Su autor es Arshan Dabirsiagh.
9.- Hack CSS del historial en Firefox sin JavaScript para Intranet Port
Scanning: Robert "RSnake" Hansen desarroll una idea para que los CSS puedan ser
utilizados para grabar los historiales de navegacin. La informacin obtenida podra ser
utilizada posteriormente para realizar ataques de phishing.
10.- DNS Rebinding con Applets de Java: creado por Stefano Di Paola, mediante applets
de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante,
forzando al navegador a saltarse su cach DNS.