Metodos de Cifrados
Metodos de Cifrados
Metodos de Cifrados
Métodos de Cifrados:
Criptografía
Criptosistemas
Tipo de Criptosistemas:
Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir
emisor y receptor. La seguridad del sistema reside en mantener en secreto dicha clave.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordaría la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público)
genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta
secuencia {ci} es la que se envía a través de un canal público.
En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia
cifrante, que se suma modulo 2 con lasecuencia cifrada, dando lugar a los bits de texto
claro.
El cifrado en flujo es una involución:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se
ha obtenido a partir de un algoritmo determinístico, el cifrado en flujo ya no considera
secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en
viabilidad. La única información que han de compartir emisor y receptor es la clave
secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace
es enviar la clave privada al destinatario mediante un procedimiento de clave pública
(procedimiento más costoso, pero válido para textos cortos), y una vez que ambos
disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.
Cifrado asimétricos: Cada usuario crea un par de claves, una privada y otra
pública. La seguridad del sistema reside en la dificultad computacional de descubrir la
clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones
matemáticas con trampa.
RSA:
• Los dos algoritmos de clave pública más usados son el RSA y el Diffie-Hellman.
• El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del
Instituto Tecnológico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su protocolo.
El algoritmo RSA Rivert, Shamir, Adleman, permite satisfacer los requerimientos
establecidos por D-H para hacer posible instrumentar el intercambio descrito
previamente. Opera como un cifrado de bloque y ha sido el enfoque más aceptado e
implementado para el cifrado de clave pública.
Su robustez se fundamenta en la dificultad para factorizar grandes números- números
primos como mínimo de 100 dígitos y cuyo producto es 10²ºº dígitos.
Esteganografia:
Del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura.
La esteganografía suele confundirse con la criptografía, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar
información de manera que sea ininteligible para un probable intruso, a pesar del
conocimiento de su existencia, la esteganografía oculta la información en un portador de
modo que no sea advertido el hecho mismo de su existencia y envío. De esta última
forma, un probable intruso ni siquiera sabrá que se está transmitiendo información
sensible.
Joint Photographic Experts Group (JPEG): Este fichero es, con diferencia, el
más popular. El algoritmo de compresión de JPEG se basa en un defecto del ojo
humano que impide la completa visualización de la paleta de 24 bits, por lo que elimina la
información que el ojo humano no es capaz de procesar. Esto nos da una importante
reducción de tamaño, pero -muy importante este algoritmo SÍ tiene pérdida de
información en el proceso de compresión. Dependiendo del factor de compresión la
pérdida de imagen puede ser visible o no al ojo humano.
Una variante del JPEG original es el JPEG progresivo, que realiza entrelazado de
datos para visualizarlo en primer lugar con baja calidad e ir aumentando la misma en
varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de representar
fotografías (con su paleta de 16 bits y su alta compresión), y su principal desventaja es
la pérdida de calidad e información con grandes ratios de compresión.
JPEG es sin duda el más usado en esteganografía, pero eso no significa que sea
el más sencillo.
Portable Network Graphics (PNG): El formato PNG nace debido a los problemas
de la patente del algoritmo LZW (Lempel-Ziv-Welch), y con la intención de sustituir a
GIF como estándar. PNG cubre prácticamente todas las características de GIF, con
un mejor algoritmo de compresión, sin pérdida de información y con una paleta de color
muy superior a los 256 bits de GIF (16 bits).
Además, se trata del único formato comprimido que incorpora la información del
canal alpha, logrando una altísima calidad en el uso de capas y transparencias.
PNG además es uno de los primeros ficheros de imagen en contener información
acerca del fichero en forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un formato libre), tiene
un defecto: no permite el uso de animaciones (al contrario que GIF). La organización W3C
(autores de PNG) ha creado el formato MNG para animaciones.
Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el más famoso
de todos los formatos de aud. Este formato utiliza un algoritmo de compresión con pérdida
de información, basándose en las limitaciones del oído humano: somos sensibles a las
frecuencias medias, pero poco perceptivos con las altas o bajas; y además percibimos
mal los sonidos bajos que suenan a la vez que sonidos muy fuertes (efecto
de ocultamiento). Así pues, eliminando los sonidos que no oímos, logra un ratio de
compresión de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresión y la poca pérdida de
calidad que tiene, y su principal inconveniente es la pérdida inevitable de información.
OGG Vorbis (OGG): Este formato se desarrolla para constituir una alternativa
totalmente libre a mp3. Aunque es un formato aún muy joven (aún no hace dos años de la
finalización de la versión 1.0), tiene mucho que decir, pues tiene un sistema de
compresión similar al de mp3, pero logrando mayores ratios de compresión (ocupa
menos) y una mayor calidad de sonido.
El principal obstáculo para la implantación de ogg es la “estandarización” de mp3:
reproductores portátiles, equipos de audio, reproductores DVD domésticos...
La principal ventaja de ogg es la mayor compresión y calidad con respecto a mp3,
así como ser 100% libre de patentes. Su principal inconveniente, como en mp3, es
la pérdida de información en el proceso de compresión.
Ficheros de vídeo: Motion Picture Experts Group -en cualquier versión-
(MPEG), DivX (AVI), XviD (AVI)...
Este tipo de ficheros son también útiles dada la ingente cantidad de
información que almacenan, pero a la vez son complicados de modificar sin estropearlos,
debido a los complejos algoritmos de compresión utilizados.
Funciones de autenticación
Certificados Digitales:
La utilización del par de claves (privada y pública) para cifrar y descifrar los
mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra con
la clave pública de A, no ha sido alterado y proviene necesariamente de A. Pero ¿Quién
es A?. Para responder de la identidad de A (emisor) es necesario la intervención de un
tercero, que son los llamados Prestadores de Servicios de Certificación, cuya misión es la
de emitir los llamados certificados digitales o certificados de clave pública.
Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2
Kilobytes y que contiene los datos de identificación personal de A (emisor de los
mensajes), la clave pública de A y la firma privada del propio
Prestador de Servicios de Certificación. Ese archivo electrónico es cifrado por la
entidad Prestadora de Servicios de Certificación con la clave privada de ésta.
Los certificados digitales tienen una duración determinada, transcurrido un tiempo deben
ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por
ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado
a ser conocida por terceras personas no autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona estará
siempre vinculado a una determinada identidad personal, y si se sabe que el mensaje ha
sido cifrado con la clave privada de esa persona, también se sabe quién es la persona
titular de esa clave privada.
1. El emisor crea o redacta un mensaje electrónico determinado (por ejemplo, una propuesta
comercial).
2. El emisor aplica a ese mensaje electrónico una función hash (algoritmo), mediante la cual
obtiene un resumen de ese mensaje.
3. El emisor cifra ese mensaje resumen utilizando su clave privada.
4. El emisor envía al receptor un correo electrónico que contiene los siguientes elementos:
I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea
mantener la confidencialidad del mensaje, éste se cifra también pero utilizando la clave
pública del receptor.
II. La firma del mensaje, que a su vez se compone de dos elementos:
a. El hash o mensaje resumen cifrado con la clave privada del emisor.
b. El certificado digital del emisor, que contiene sus datos personales y su clave pública, y
que está cifrado con la clave privada del Prestador de Servicios de Certificación.
1. El receptor recibe el correo electrónico que contiene todos los elementos mencionados
anteriormente.
2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo
electrónico, utilizando para ello la clave pública del Prestador de Servicios de Certificación
que ha expedido dicho certificado. Esa clave pública la tomará el receptor, por ejemplo, de
la página web del Prestador de Servicios de Certificación en la que existirá depositada
dicha clave pública a disposición de todos los interesados.
3. Una vez descifrado el certificado, el receptor podrá acceder a la clave pública del
emisor, que es uno de los elementos contenidos en dicho certificado. Además podrá
saber a quién corresponde dicha clave pública, dado que los datos personales del titular
de la clave (emisor) constan también en el certificado.
4. El receptor utilizará la clave pública del emisor obtenida del certificado digital para
descifrar el hash o mensaje resumen creado por el emisor.
5. El receptor aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que
también figura en el correo electrónico recibido, la misma función hash que utilizó el
emisor con anterioridad, obteniendo igualmente el receptor un mensaje resumen. Si el
cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo,
previamente el receptor deberá descifrarlo utilizando para ello su propia clave privada.
6. El receptor comparará el mensaje resumen o hash recibido del emisor con el mensaje
resumen o hash obtenido por ella misma. Si ambos mensajes resumen o hash coinciden
totalmente significa lo siguiente:
(a) El mensaje no ha sufrido alteración durante su transmisión, es decir, es íntegro o
auténtico.
(b) El mensaje resumen descifrado por el receptor con la clave pública del emisor ha sido
necesariamente cifrado con la clave privada del emisor y, por tanto, proviene
necesariamente del emisor.
(c) Como el certificado digital nos dice quién es el emisor, se puede concluir que el mensaje
ha sido firmado digitalmente por el emisor, siendo éste una persona con identidad
determinada y conocida.
(d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha
sido alterado por un tercero durante el proceso de transmisión, y si el mensaje resumen
descifrado por el receptor es ininteligible quiere decir que no ha sido cifrado con la clave
privada del emisor. En resumen, que el mensaje no es auténtico o que el mensaje no ha
sido firmado por el emisor sino por otra persona.
(e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y
verificación de una firma digital que han sido descritas no se producen de manera manual
sino automática e instantánea, por el simple hecho de introducir la correspondiente tarjeta
magnética en el lector de tarjetas de nuestro ordenador y activar el procedimiento.
1. Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil
completo de la postura de la seguridad de una organización se conoce como footprinting.
Por ejemplo, antes de que un hacker ataque una red, el/ella quiere conocer la información
que incluye:
2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las
direcciones IP utilizadas en la compañía. El siguiente paso lógico para un hacker es el
scanning. El uso de un atacante de herramientas y de la información es para determinar
qué sistemas estos vivos y accesibles desde Internet así como qué puertos están
escuchando en cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar
los sistemas específicos que funcionan con software o servicios específicos usando
exploit conocidos.
3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la
información detallada sobre un sistema remoto - por ejemplo servicios ejecutándose,
todos los shares, cuentas de usuario, grupos, miembros de un dominio, politicas de
cuentas (lockout, password age, etc.
Un hacker típicamente utiliza enumeration no intrusiva probando si la información que
obtuvo es suficiente para un ataque.
4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de
acceso entrante, un hacker puede usar port redirection como camino de acceso a la red.
Port redirection es utilizado para escuchar en algunos puertos. Los paquetes son
redireccionados a destinos específicos.
5. Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de
un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump se
utiliza extraer el hashes del password de los archivos SAM. Brutus es un cracker de
password remoto. Si un hacker consigue el acceso a una copia de una base de datos
SAM, el hacker podría utilizar l0phtcrack y extraer los usuarios y passwords exactos.
6. Privilege Escalation:
Un hacker puede causar la mayoría del daño consiguiendo privilegios administrativos
en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio
administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para otorgar a usuarios
comunes privilegios administrativos agregando a estos usuarios al grupo de
administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de
Guest.
También, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del
grupo local de los administradores, continua funcionando (incluso luego de aplicar el
hotfix).
7. Buffer Overflows:
Algunas herramientas de ataque ejecutan código de buffer overruns. Sobreescribiendo
segmentos específicos de la memoria, el atacante puede volver a dirigir una llamada de la
memoria dentro de un programa para llamar su propio código en vez del código previsto.
Tal llamada funcionaría en el contexto de seguridad del proceso que lo llama más que el
nivel de privilegio del usuario.
8. Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al ‘remote command
shell’ en el servidor destino. Los atacantes usan remote shell para elevar sus privilegios.
9. Interactive Control:
Llamados como ‘RATs’ (Remote Administration Tools).
Éstas son herramientas reales y cautelosas de Administración Remota contenidas en
.exe llamados aleatoriamente (o camuflados en legítimos .exe). Eso permite que un
usuario remoto realice cualquier acción remotamente vía un puerto a su elección sin un
usuario local del sistema que lo habilite.
10. Camouflaging:
Después que un hacker logra la entrada en una red, tratará de no dejar rastros de su
presencia y su paso a los Administradores. Hay varias herramientas que un hacker puede
utilizar. Por ejemplo, WinZapper y Elsave pueden ser utilizadas para borrar registros de
los logs de eventos.
Propósito:
Después de utilizar un sniffer el atacante está en condiciones de obtener nombres
de cuentas y passwords que pasen por la red en texto plano.
Puede ser utilizado para descubrir otras redes / equipos que pueden estar
comprometidos en un futuro.
Puede ser utilizado para descubrir otros sniffers.
Netmon utilizabroadcasts del protocolo BONE.
Los equipos Windows por defecto responden pedidos ARP (Unix puede restringir
respuestas ARP)
CPU
Espacio en disco
Ancho de banda de red
Cualquier recurso o servicio