Vous êtes sur la page 1sur 32

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria Ciencia y


Tecnologa
Instituto Universitario Tecnologa Agro-Industrial
Ext (Zona - Norte)

Seguridad
Informtica

Ing. Mora Lisby.

San Juan de Coln, Mayo de 2015

Repblica Bolivariana de Venezuela


Ministerio del Poder Popular para la Educacin Universitaria Ciencia y
Tecnologa
Instituto Universitario Tecnologa Agro-Industrial
Ext (Zona - Norte)

METODOS DE CIFRADO
Integrantes:
Chacn Irene
C.I 20.608.533
Medina Horiana
C.I 16.320.733
Molina Yusneli
C.I16.720.650
Moncada Belkis
C.I 18.715.809
Turno: Maana
Seccin: A
Trayecto: IV
Trimestre: II

INTRODUCCIN
Desde mucho antes que existieran las computadoras los seres
humanos han tenido la necesidad de intercambiar mensajes de forma
segura, de manera que solo puedan ser ledos por las personas a quienes
van dirigidos. A partir de esta necesidad es que nace la criptografa, esta
provee tcnicas de codificacin y decodificacin de informacin para un
intercambio seguro. Desde la aparicin de las computadoras y ms aun con
el crecimiento de las redes, la necesidad de intercambiar informacin de
manera segura fue mayor y es donde aparecen implementaciones de
distintos sistemas de cifrado. Existen dos sistemas de cifrado que involucran
distintos tipos de algoritmos, los sistemas simtricos y los sistemas
asimtricos, ambos con sus ventajas y sus desventajas.
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo
sean conocidos por aquellas personas a las que van dirigidos y no puedan ser
interpretados por nadie ms que por ellos.
En la era de la informacin como algunos llaman a la poca en la que
vivimos como se puede pensar la proteccin de la informacin es uno de los
retos ms fascinantes de la informtica del futuro. Representada por archivos
confidenciales o mensajes que se intercambian dos o ms interlocutores
autenticados y cuyo contenido en muchos casos debe mantenerse en secreto
por razones personales, empresariales, polticas o de otra ndole, la
informacin es el bien ms preciado en estos das. Por poner slo un ejemplo
sencillo y comn, un problema de gran actualidad es el asociado con el correo
electrnico que se transmite a travs de redes y cuyo nivel seguridad deja

mucho que desear. Internet es un claro ejemplo de estas amenazas en tanto es


un entorno abierto en su sentido ms amplio. Por lo visto en estos pocos aos
de existencia de la llamada red de redes, sobran los comentarios acerca de
prdida de privacidad, accesos no autorizados, ataques y otros delitos
informticos a nivel nacional e internacional.
Ante tales amenazas, la nica solucin consiste en proteger nuestros datos
mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al
menos dos elementos bsicos de la SeguridadInformtica, a saber la
confidencialidad o secreto de la informacin y la integridad del mensaje,
adems de la autenticidad del emisor.

Criptografa
La ciencia que estudia la realizacin y utilizacin de cdigos y cifras es la
criptografa, y la que estudia los mtodos para descifrar estos cdigos, estos
mensajes es el criptoanlisis.

Criptografa: definicin, mtodo y enseanza


La criptografa a lo largo de la historia se basa en dos ideas o
mtodos: mover o intercambiar las letras del alfabeto y sustituir las letras por
nmeros. Para esto se utiliza un nmero llamado claveque se aade o se
substrae del nmero que corresponde a la letra (en el alfabeto) que hace casi
imposible la traduccin de este mensaje si no se posee dicha clave. Otras
formas podran ser la traduccin del mensaje a otro idioma, la utilizacin de
taquigrafa personal. Hay que tener en cuenta que los ordenadores y las
nuevas tecnologas han ayudado tanto a criptologistas como a criptoanalistas
en la utilizacin de cdigos.
Las tres fases que sigue un criptoanalista para descifrar un mensaje
son la identificacin, la rotura o desciframiento y el ajuste. Primero tiene
que identificar el tipo de cdigo, viendo otros posibles mensajes y buscando
ms informacin que no pertenece al mensaje en s para intentar reconocerlo
o empezar a seguir alguna pista para poder continuar. La segunda parte
sera ya empezar a descifrar lo que se llamaran las partes fijas, partes
concretas que se repiten y que se puede sacar un patrn. Finalmente se mira
la estructura global integrando cada parte descifrada al conjunto y
obteniendo as el mensaje completo.
Hay que tener en cuenta la diferencia entre cdigo y cifrado, aunque a
veces se confunda: mientras que los cdigos son estticos los cifrados son

dinmicos, es decir, documentos encifrados utilizando un mismo cdigo


tienen los mismos parmetros, en cambio la mayora de los sistemas de
cifrados incluyen varios parmetros diferentes, aunque el mecanismo bsico
sea el mismo.

Criptosistemas
El criptosistema de Rabin es una tcnica criptogrfica asimtrica cuya
seguridad, al igual que RSA, se basa en la complejidad de la factorizacin.
Sin embargo, la ventaja del criptosistema de Rabin es que se ha demostrado
que la complejidad del problema en el que se basa es tan duro como la
factorizacin de enteros, cosa que se desconoce si es cierto en el caso
del RSA simple. El inconveniente que tiene es que cada salida de la funcin
de Rabin puede ser generado por 4 posibles entradas, y si cada salida es un
texto cifrado se requiere un tiempo extra en el descifrado para identificar cul
de las 4 posibles entradas era el correcto texto en claro. El algoritmo se
public en enero de 1979 por Michael O. Rabin

Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que
deben compartir emisor y receptor. La seguridad del sistema reside en
mantener en secreto dicho clave.

El esquema de cifrado simtrico posee 5 ingredientes:

Texto plano: Es el mensaje original legible que es suministrado como


dato de entrada al algoritmo de cifrado.

Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones


sobre el texto plano

Clave secreta: Es un valor independiente del texto plano y del algoritmo.


Las sustituciones y las transformaciones ejecutadas por el algoritmo
dependen de la clave.

Texto cifrado: Es una cadena aleatoria de datos no legibles que es


producido como salida del algoritmo. Depende del texto plano y de la clave
secreta

Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la


clave secreta y producir el texto plano original.

Existen dos requerimientos que permitirn asegurar el uso


de la criptografa simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser

incapaz de descifrar el texto cifrado o descubrir la clave.


El enviador y el receptor deben haber obtenido copias de la clave
secreta en un modo seguro y esta debe mantenerse muy bien
protegida

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto


perfecto

(Shannon),

este

es

el

nico

procedimiento

de

cifrado

incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de


clave por cada bit de texto claro.

En la actualidad, y en general para todos los cifrados de clave privada,


lo que se hace es enviar la clave privada al destinatario mediante un
procedimiento de clave pblica (procedimiento ms costoso, pero vlido para
textos cortos), y una vez que ambos disponen ya de la clave, se procede a
aplicar el esquema de cifrado en flujo.

Cifrado asimtricos: Cada usuario crea un par de claves, una privada y


otra pblica. La seguridad del sistema reside en la dificultad computacional
de descubrir la clave privada a partir de la pblica, salvo que se conozca una
trampa. Usan funciones matemticas con trampa.

RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el DiffieHellman.
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len
Adleman, del
Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su
protocolo.
El

algoritmo

RSA Rivert,

Shamir, Adleman,

permite

satisfacer

los

requerimientos establecidos por D-H para hacer posible instrumentar el


intercambio descrito previamente. Opera como un cifrado de bloque y ha
sido el enfoque ms aceptado e implementado para el cifrado de clave
pblica.

Su robustez se fundamenta en la dificultad para factorizar grandes nmerosnmeros primos como mnimo de 100 dgitos y cuyo producto es 10
dgitos.

Esteganografa
Es la parte de la criptologa en la que se estudian y aplican tcnicas
que permiten el ocultamiento de mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su existencia. Es decir, se
trata de ocultar mensajes dentro de otros y de esta forma establecer un canal
encubierto de comunicacin, de modo que el propio acto de la comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se
usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Estenografa debe haber voluntad de comunicacin por parte del
emisor y del receptor.
La estenografa suele confundirse con la criptografa, por ser ambas
parte de los procesos de proteccin de la informacin, son disciplinas
distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografa se utiliza para cifrar informacin de manera que
sea ininteligible para un probable intruso, a pesar del conocimiento de su
existencia, la esteganografa oculta la informacin en un portador de modo
que no sea advertido el hecho mismo de su existencia y envo. De esta
ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo
informacin sensible.
Sin

embargo,

la

criptografa

la

esteganografa

pueden

complementarse, dando un nivel de seguridad extra a la informacin, es


decir, es muy comn (aunque no imprescindible) que el mensaje a
esteganografiar sea previamente cifrado, de tal modo que a un eventual
intruso no slo le costar advertir la presencia de la mensajera oculta, y si la
llegara a obtener, la encontrara cifrada.

Dentro de la Esteganografia existen dos grupos de ficheros, los


cuales encontramos en nuestros discos duro: ficheros interpretados el ms
comn y utilizado hoy da y ficheros ejecutables.

Los ficheros ejecutables: son los que mandan instrucciones al


procesador (a travs del sistema operativo y su ncleo o kernel).

Los ficheros interpretados: son aquellos usados para leer o


escribir informacin, pero siempre mediante algn software.

Dentro de los ficheros interpretados tenemos:


Ficheros de imagen: Las imgenes es de lejos el tipo de fichero
ms utilizado para esteganografiar mensajes ocultos.
Aunque son muchas las formas de representar una imagen en un
ordenador, todas tienen un denominador comn: tienen que representar
colores mediante bits, bien sea cada punto, vectores o tablas. Nuestra
principal arma es la calidad de la imagen, por lo que segn la profundidad de
color ser ms o menos sencillo la realizacin de esteganografa. Con 4 y 8
bits (16 y 256 colores respectivamente) la variedad no es muy alta, por lo que
la diferencia entre colores contiguos es poca.

Dentro de este grupo de fichero hay distintitos tipo de


fichero de imagen:
Windows BitMaP (BMP): Es el formato grfico ms simple, y
aunque tericamente es capaz de realizar compresin de imagen, en la

prctica jams se usa. Consiste simplemente en una cabecera y los valores


de cada pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn
la calidad del color) empezando de abajo hacia arriba y de izquierda a
derecha.
Su principal ventaja es la sencillez (es el formato ms indicado para realizar
esteganografa). Su mayor inconveniente es el inmenso tamao que ocupan.

PC Paintbrush (PCX): Este tipo de fichero es una evolucin del


mapa de bits tradicional. En PCX se usa el algoritmo de compresin RLE.
Mediante RLE cuando dos o ms pixels consecutivos tienen el mismo color,
el algoritmo guarda la informacin del color y el nmero de pixels que lo usan
(para la posterior visualizacin).
El criterio para almacenar el nmero de pixels usando el color es el
siguiente: si el byte es menor o igual que 192, corresponde a un nico pixel,
pero si es superior a 192 el nmero de pixels repetidos nos lo dan los seis
bits menos significativos del byte (ponemos a cero los dos bits ms
significativos) y el color nos lo da el byte siguiente.
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos,
este formato de compresin hace mucho ms tedioso la realizacin de
esteganografa),

como inconveniente,

la escasa

compresin que

obtenemos en fotografas (que tienen mayor variedad de pixels), que al fin y


al cabo es el mayor uso de imgenes.

Graphics Image Format (GIF): Es uno de los mejores formatos


de compresin (sobre todo para imgenes con grandes reas de un mismo
color),

adems

de

ser

la

opcin

ms

sencilla

para animaciones

vectoriales (flash y otros mtodos ms caros y complejos aparte...). El


formato GIF89a adems soporta transparencias y entrelazado.

Usa el algoritmo de compresin LZW (usado en compresin de ficheros


tambin), mucho ms complejo que RLE. Su principal punto dbil es
la limitacin a 256 colores (8 bits) de la paleta de color, lo cual lo hace
desaconsejable para cualquier tipo de fotografa o imagen realista.
Su principal ventaja es la enorme compresin (cosa que nos complica
sobremanera la esteganografa) y la capacidad de uso de transparencias y
entrelazado, mientras que su mayor defecto es la escasa paleta de colores.

Joint Photographic Experts Group (JPEG): Este fichero es,


con diferencia, el ms popular. El algoritmo de compresin de JPEG se basa
en undefecto del ojo humano que impide la completa visualizacin de la
paleta de 24 bits, por lo que elimina la informacin que el ojo humano no es
capaz de procesar. Esto nos da una importante reduccin de tamao, pero
-muy importante este algoritmo S tiene prdida de informacin en el proceso
de compresin. Dependiendo del factor de compresin la prdida de imagen
puede ser visible o no al ojo humano.
Una variante del JPEG original es el JPEG progresivo, que
realizaentrelazado de datos para visualizarlo en primer lugar con baja calidad
e ir aumentando la misma en varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de
representar fotografas (con su paleta de 16 bits y su alta compresin), y su
principaldesventaja es la prdida de calidad e informacin con grandes
ratios de compresin.
JPEG es sin duda el ms usado en esteganografa, pero eso no
significa que sea el ms sencillo.

Tagged Image File Format (TIFF): TIFF es un formato usado


enimgenes de altsima resolucin y calidad, principalmente en trabajos de

imprenta o fotografa profesional. Se trata bsicamente de un mapa de bits


preparado para el estndar CMYK, y preparado para el uso de muchos
estndares y formatos de compresin diversos, que pueden ser usados en la
misma imagen.
La ventaja de este formato es la enorme calidad obtenida, y su
principaldesventaja el tamao que ocupa. Debido a lo especfico de este tipo
de fichero, no es prcticamente usado para esteganografa.

Portable Network Graphics (PNG): El formato PNG nace


debido a los problemas de la patente del algoritmo LZW (Lempel-Ziv-Welch),
y con la

intencin

de sustituir a GIF como estndar. PNG

cubre

prcticamente todas las caractersticas de GIF, con un mejor algoritmo de


compresin, sin prdida de informacin y con una paleta de color muy
superior a los 256 bits de GIF (16 bits).
Adems, se trata del nico formato comprimido que incorpora la
informacin del canal alpha, logrando una altsima calidad en el uso de capas
y transparencias.
PNG adems es uno de los primeros ficheros de imagen en contener
informacin acerca del fichero en forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un
formato libre), tiene un defecto: no permite el uso de animaciones (al
contrario que GIF). La organizacin W3C (autores de PNG) ha creado el
formato MNG para animaciones.

Ficheros de sonido: Los ficheros de sonido son tambin


utilizados a menudo en tcnicas esteganogrficas.
La representacin de la informacin en los ficheros de sonido se
realiza generalmente mediante el registro consecutivo de las muestras que

componen el sonido. Al igual que ocurra con los ficheros de imagen, el


sonido es representado siempre en forma de bits, y cada vez con
una calidad mayor (mientras redacto esto, estoy escuchando un mp3 de
128kbit y 44100Hz, lo cual supone una cantidad muy grande de
informacin...),

de

forma

que

para

nuestros

experimentos

esteganogrficos podremos jugar con los bits menos significativos de la


informacin.
En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual
que la calidad sea alta o baja, pues en calidades altas la cantidad de bits
usados para representar el sonido es muy alta, y un cambio nfimo no
influye en el resultado; mientras que en los de calidad baja, aunque la
modificacin sea ms llamativa, al tratarse de un sonido de baja calidad (por
ejemplo calidad de radio), cualquier modificacin puede pasar inadvertida
como ruido de fondo.

Tipo de fichero de sonido:


Waveform Audio File Format (WAV): Se trata del formato de
sonido desarrollado por Microsoft para su sistema operativo Windows. Se
compone de una cabecera de 43 bytes y un conjunto arbitrario de bytes que
contienen lasmuestras una tras otra, sin ningn tipo de compresin y
con cuantificacin uniforme. Al ser un formato realmente sencillo, es muy til
para realizar tratamiento digital de sonido.

Su

principal ventaja es

la sencillez

del

formato,

su

mayor inconveniente lacantidad de espacio requerido (una muestra de 10


segundos en calidad de CD -PCM, 44 KHz, 16 bit, estreo ocupa 1,6 Mb).

Motion Picture Experts Group - Audio Layer 3 (MP3): Sin


duda el ms famoso de todos los formatos de aud. Este formato utiliza
un algoritmo de compresin con prdida de informacin, basndose en
las limitaciones del odo humano: somos sensibles a las frecuencias medias,
pero poco perceptivos con las altas o bajas; y adems percibimos mal los
sonidos bajos que suenan a la vez que sonidos muy fuertes (efecto
de ocultamiento). As pues, eliminando los sonidos que no omos, logra un
ratio de compresin de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresin y la poca prdida
de calidad que tiene, y su principal inconveniente es la prdida inevitable de
informacin.
OGG Vorbis (OGG): Este formato se desarrolla para constituir
unaalternativa totalmente libre a mp3. Aunque es un formato an muy joven
(an no hace dos aos de la finalizacin de la versin 1.0), tiene mucho que
decir, pues tiene un sistema de compresin similar al de mp3, pero
logrando mayores ratios de compresin (ocupa menos) y una mayor
calidad de sonido.
El

principal

obstculo

para

la

implantacin

de

ogg

es

la

estandarizacin de mp3: reproductores porttiles, equipos de audio,


reproductores DVD domsticos...
La principal ventaja de ogg es la mayor compresin y calidad con
respecto

mp3,

as

como

ser 100%

libre

de

patentes.

Su

principal inconveniente, como en mp3, es la prdida de informacin en el


proceso de compresin.

Ficheros de vdeo: Motion Picture Experts Group -en cualquier


versin- (MPEG), DivX (AVI), XviD (AVI)...
Este tipo de ficheros son tambin tiles dada la ingente cantidad de
informacin que almacenan, pero a la vez son complicados de modificar sin
estropearlos, debido a los complejos algoritmos de compresin utilizados.

Ficheros

de

texto

formateado: Microsoft

Word (DOC), OpenOffice.org (SXW)...


Los ficheros de texto formateado usualmente almacenan metadatos que nos
resultan muy tiles para esconder nuestra informacin. No obstante los
metadatos tambin pueden ser ledos y una modificacin puede ser
detectada con relativa facilidad...
El caso de ficheros de texto plano, scripts o programas de lenguajes
interpretados (TXT, SH, PL, HTML, PHP) es distinto, pues NO es aconsejable
usarlos en esteganografa, dado que prcticamente todos son ficheros de
texto plano que son ledos por su correspondiente intrprete. Esto hace que
una e en el texto sea una e limpia al abrir el fichero con un editor
hexadecimal, y si la modificamos para que sea una f, en el texto
cambiar para ser una f igualmente.

Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que
se obtienen mediante la aplicacin a un mensaje determinado de un

algoritmo (frmula matemtica) de cifrado asimtrico o de clave pblica, y


que equivale funcionalmente a la firma autgrafa en orden a la identificacin
del autor del que procede el mensaje. Desde un punto de vista material, la
firma digital es una simple cadena o secuencia de caracteres que se adjunta
al final del cuerpo del mensaje firmado digitalmente.
La firma digital es un procedimiento tcnico que basndose en
tcnicas criptogrficas trata de dar respuesta a esa triple necesidad apuntada
anteriormente, a fin de posibilitar el trfico comercial electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como
Internet, ha supuesto la posibilidad de intercambiar entre personas distantes
geogrficamente mensajes de todo tipo, incluidos los mensajes de contenido
contractual. Estos mensajes plantean el problema de acreditar tanto la
autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre
ellas mensajes electrnicos de carcter comercial que sean mnimamente
fiables y puedan, en consecuencia, dar a las partes contratantes la confianza
y la seguridad que necesita el trfico comercial, esos mensajes deben
cumplir los siguientes requisitos:
1. Identidad, que implica poder atribuir de forma indubitada el mensaje
electrnico recibido a una determinada persona como autora del mensaje.
2. Integridad, que implica la certeza de que el mensaje recibido por B
(receptor) es exactamente el mismo mensaje emitido por A (emisor), sin que
haya sufrido alteracin alguna durante el proceso de transmisin de A hacia
B.

3. No repudio o no rechazo en origen, que implica que el emisor del


mensaje (A) no pueda negar en ningn caso que el mensaje ha sido enviado
por l.
Estos requisitos anteriores, se une un cuarto elemento, que es la
confidencialidad, que no es un requisito esencial de la firma digital sino
accesorio de la misma. La confidencialidad implica que el mensaje no haya
podido ser ledo por terceras personas distintas del emisor y del receptor
durante el proceso de transmisin del mismo.
Es de hacer notar que La firma digital se basa en la utilizacin
combinada de dos tcnicas distintas, la criptografa asimtrica o de clave
pblica para cifrar mensajes y el uso de las llamadas funciones hash o
funciones resumen.

Las Funciones Hash:


Es una funcin matemtica que toma una entrada de longitud variable
y produce una salida de longitud fija.
Junto a la criptografa asimtrica se utilizan en la firma digital las
llamadas funciones hash o funciones resumen. Los mensajes que se
intercambian pueden tener un gran tamao, hecho ste que dificulta el
proceso de cifrado. Por ello, no se cifra el mensaje entero sino un resumen
del mismo obtenido aplicando al mensaje una funcin hash.
Partiendo de un mensaje determinado que puede tener cualquier
tamao, dicho mensaje se convierte mediante la funcin hash en un mensaje
con una dimensin fija (generalmente de 160 bits). Para ello, el mensaje

originario se divide en varias partes cada una de las cuales tendr ese
tamao de 160 bits, y una vez dividido se combinan elementos tomados de
cada una de las partes resultantes de la divisin para formar el mensaje
resumen o hash, que tambin tendr una dimensin fija y constante de 160
bits. Este resumen de dimensin fija es el que se cifrar utilizando la clave
privada del emisor del mensaje.

Los Sellos Temporales:


Finalmente, en el proceso de intercambio de mensajes electrnicos es
importante que, adems de los elementos o requisitos anteriormente
analizados, pueda saberse y establecerse con certeza la fecha exacta en la
que los mensajes han sido enviados. Esta caracterstica se consigue
mediante los llamados sellos temporales o time stamping, que es aquella
funcin atribuida generalmente a los Prestadores de Servicios de
Certificacin mediante la cual se fija la fecha de los mensajes electrnicos
firmados digitalmente.

La Confidencialidad de los Mensajes:


En ocasiones, adems de garantizar la procedencia de los mensajes
electrnicos que se intercambian por medio de Internet y la autenticidad o
integridad de los mismos, puede ser conveniente garantizar tambin su
confidencialidad. Ello implica tener la certeza de que el mensaje enviado por
A (emisor) nicamente ser ledo por B (receptor) y no por terceras personas
ajenas a la relacin que mantienen A y B.

En tales casos, tambin se acude al cifrado del mensaje con el par de


claves, pero de manera diferente al mecanismo propio y caracterstico de la
firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo
(no el hash o resumen) se cifra utilizando la clave pblica de B (receptor),
quien al recibir el mensaje lo descifrar utilizando para ello su clave privada
(la clave privada de B). De esta manera se garantiza que nicamente B
pueda descifrar el cuerpo del mensaje y conocer su contenido.
La Obtencin del Par de Claves y de los Certificados Digitales Dnde
puede obtener una persona el par de claves?:
La firma digital se genera mediante la utilizacin de un par de claves
de cifrado (pblica y privada), que se utilizan para cifrar y descifrar los
mensajes.
A diferencia de la firma autgrafa, que es de libre creacin por cada
individuo y no necesita ser autorizada por nadie ni registrada en ninguna
parte para ser utilizada, la firma digital, y ms concretamente el par de claves
que se utilizan para firmar digitalmente los mensajes, no pueden ser creadas
libremente por cada individuo.
En principio, cualquier persona puede dirigirse a una empresa
informtica que cuente con los dispositivos necesarios para generar el par de
claves y solicitar la creacin de dicho par de claves. Posteriormente, con el
par de claves creado para una persona determinada, sta se dirigira a un
Prestador de Servicios de Certificacin para obtener el certificado digital
correspondiente a ese par de claves.
Sin embargo, en la prctica los Prestadores de Servicios de
Certificacin cumplen ambas funciones: crean el par de claves para una
persona y expiden el certificado digital correspondiente a ese par de claves

Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y
descifrar los mensajes permite tener la certeza de que el mensaje que B
recibe de A y que descifra con la clave pblica de A, no ha sido alterado y
proviene necesariamente de A. Pero Quin es A? Para responder de la
identidad de A (emisor) es necesario la intervencin de un tercero, que son
los llamados Prestadores de Servicios de Certificacin, cuya misin es la de
emitir los llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao
mximo de 2 Kilobytes y que contiene los datos de identificacin personal de
A (emisor de los mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es
cifrado por la entidad Prestadora de Servicios de Certificacin con la clave
privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un
tiempo deben ser renovados, y pueden ser revocados anticipadamente en
ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe
permanecer secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona
estar siempre vinculado a una determinada identidad personal, y si se sabe
que el mensaje ha sido cifrado con la clave privada de esa persona, tambin
se sabe quin es la persona titular de esa clave privada.

Cmo se Obtiene el Dispositivo para Firmar


Digitalmente un Mensaje?

El proceso de obtencin de los elementos necesarios para firmar


digitalmente mensajes (par de claves y certificado digital) es el siguiente:
1.

Dirigirse a una empresa o entidad que tenga el carcter de Prestador de


Servicios de Certificacin y solicitar de ellos el par de claves y el certificado
digital correspondiente a las mismas. Generalmente, se puede acudir dicha
entidad bien personalmente o por medio de internet utilizando la pgina web
del Prestador de Servicios de Certificacin.

2.

El prestador de Servicios de Certificacin comprobar la identidad, bien


directamente o por medio de entidades colaboradoras (Autoridades Locales
de Registro), para lo cual se deber exhibir el D.N.I. y en el caso de ser el
representante de una sociedad (administrador, apoderado, etc.) o de
cualquier otra persona jurdica, se debe acreditar documentalmente el cargo
y sus facultades.

3.

El prestador de Servicios de Certificacin crea con los dispositivos tcnicos


adecuados el par de claves pblica y privada y genera el certificado digital
correspondiente a esas claves.

4.

El prestador de Servicios de Certificacin entrega una tarjeta semejante a


una tarjeta de crdito que tiene una banda magntica, aunque actualmente
se vienen sustituyendo por las tarjetas denominadas smartcard que
incorporan un chip, en la que estn grabados tanto el par de claves como el
certificado digital. El acceso al par de claves y al certificado digital grabado
en la tarjeta est protegido mediante una clave como las que se utilizan en
las tarjetas de crdito o en las tarjetas de cajero automtico. En otras
ocasiones, en lugar de la tarjeta el Prestador de Servicios de Certificacin
deja almacenado el certificado digital en su propia pgina web, a fin de que el
destinatario copie el archivo y lo instale en su ordenador.

5.

Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si


fuera el caso) adecuado conectado al ordenador personal, se podr leer y

utilizar la informacin grabada en la tarjeta para firmar digitalmente los


mensajes electrnicos que se enven a otras personas.

Funcionamiento de la Firma Digital:


El proceso de firma digital de un mensaje electrnico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del
mismo y la verificacin de la firma por el receptor del mensaje. Estos dos
procesos tienen lugar de la manera que se expresa a continuacin.

Firma digital de un mensaje electrnico:


1.

El emisor crea o redacta un mensaje electrnico determinado (por ejemplo,


una propuesta comercial).

2.

El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo),


mediante la cual obtiene un resumen de ese mensaje.

3.

El emisor cifra ese mensaje resumen utilizando su clave privada.

4.

El emisor enva al receptor un correo electrnico que contiene los siguientes


elementos:

I.

El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar).
Si se desea mantener la confidencialidad del mensaje, ste se cifra tambin
pero utilizando la clave pblica del receptor.

II.

La firma del mensaje, que a su vez se compone de dos elementos:

a.

El hash o mensaje resumen cifrado con la clave privada del emisor.

b.

El certificado digital del emisor, que contiene sus datos personales y su


clave pblica, y que est cifrado con la clave privada del Prestador de
Servicios de Certificacin.

Verificacin por el receptor de la firma digital del


mensaje
1. El receptor recibe el correo electrnico que contiene todos los elementos
mencionados anteriormente.
2. El receptor en primer lugar descifra el certificado digital del emisor, incluido
en el correo electrnico, utilizando para ello la clave pblica del Prestador de
Servicios de Certificacin que ha expedido dicho certificado. Esa clave
pblica la tomar el receptor, por ejemplo, de la pgina web del Prestador de
Servicios de Certificacin en la que existir depositada dicha clave pblica a
disposicin de todos los interesados.
3. Una vez descifrado el certificado, el receptor podr acceder a la clave
pblica del emisor, que es uno de los elementos contenidos en dicho
certificado. Adems podr saber a quin corresponde dicha clave pblica,
dado que los datos personales del titular de la clave (emisor) constan
tambin en el certificado.
4. El receptor utilizar la clave pblica del emisor obtenida del certificado
digital para descifrar el hash o mensaje resumen creado por el emisor.
5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no
cifrado, que tambin figura en el correo electrnico recibido, la misma funcin
hash que utiliz el emisor con anterioridad, obteniendo igualmente el receptor
un mensaje resumen. Si el cuerpo del mensaje tambin ha sido cifrado para
garantizar la confidencialidad del mismo, previamente el receptor deber
descifrarlo utilizando para ello su propia clave privada.
6. El receptor comparar el mensaje resumen o hash recibido del emisor con
el mensaje resumen o hash obtenido por ella misma. Si ambos mensajes
resumen o hash coinciden totalmente significa lo siguiente:

(a) El mensaje no ha sufrido alteracin durante su transmisin, es decir, es


ntegro o autntico.
(b) El mensaje resumen descifrado por el receptor con la clave pblica del
emisor ha sido necesariamente cifrado con la clave privada del emisor y, por
tanto, proviene necesariamente del emisor.
(c) Como el certificado digital nos dice quin es el emisor, se puede concluir que
el mensaje ha sido firmado digitalmente por el emisor, siendo ste una
persona con identidad determinada y conocida.
(d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el
mensaje ha sido alterado por un tercero durante el proceso de transmisin, y
si el mensaje resumen descifrado por el receptor es ininteligible quiere decir
que no ha sido cifrado con la clave privada del emisor. En resumen, que el
mensaje no es autntico o que el mensaje no ha sido firmado por el emisor
sino por otra persona.
(e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de
firma y verificacin de una firma digital que han sido descritas no se
producen de manera manual sino automtica e instantnea, por el simple
hecho de introducir la correspondiente tarjeta magntica en el lector de
tarjetas de nuestro ordenador y activar el procedimiento.

Tcnicas de los hackers:


1.

Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un
perfil completo de la postura de la seguridad de una organizacin se conoce
como footprinting. Por ejemplo, antes de que un hacker ataque una red,
el/ella quiere conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa

La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange entre


otros)

Los rangos IP de los cuales es propietaria la organizacin

Desafos tcnicos hechos por la compaa

Las fusiones o las adquisiciones que terminaron recientemente, estn


en marcha o pendientes

2.

Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red
y las direcciones IP utilizadas en la compaa. El siguiente paso lgico para
un hacker es el scanning. El uso de un atacante de herramientas y de la
informacin es para determinar qu sistemas estos vivos y accesibles desde
Internet as como qu puertos estn escuchando en cualquier sistema dado.
Con ese conocimiento, el atacante puede apuntar los sistemas especficos
que funcionan con software o servicios especficos usando exploit conocidos.

3.

Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener
la informacin detallada sobre un sistema remoto - por ejemplo servicios
ejecutndose, todos los shares, cuentas de usuario, grupos, miembros de un
dominio, polticas de cuentas (lockout, password age, entre otros).
Un hacker tpicamente utiliza enumeracin no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.

4.

Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados
puertos de acceso entrante, un hacker puede usar port redirection como
camino de acceso a la red. Port redirection es utilizado para escuchar en
algunos puertos. Los paquetes son redireccionados a destinos especficos.

5.

Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker
tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers
de passwords. Samdump se utiliza extraer el hashes del password de los
archivos SAM. Brutus es un cracker de password remoto. Si un hacker
consigue el acceso a una copia de una base de datos SAM, el hacker podra
utilizar l0phtcrack y extraer los usuarios y passwords exactos.

6.

Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar
para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es
usada para otorgar a usuarios comunes privilegios administrativos agregando

a estos usuarios al grupo de administradores. Esta utilidad funciona con


todas las cuentas excepto con la cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el
Debug Programs right. Siempre se podr ejecutar satisfactoriamente
Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el
Debug Programs right habilita al usuario a adjuntar cualquier proceso. El
Debug Programs right es inicialmente otorgado a Administradores y debe
ser utilizado nicamente con usuarios altamente confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un
miembro del grupo local de los administradores, continua funcionando
(incluso luego de aplicar el hotfix).
7.

Buffer Overflows:
Algunas herramientas de ataque ejecutan cdigo de buffer overruns.
Sobreescribiendo segmentos especficos de la memoria, el atacante puede
volver a dirigir una llamada de la memoria dentro de un programa para llamar
su propio cdigo en vez del cdigo previsto. Tal llamada funcionara en el
contexto de seguridad del proceso que lo llama ms que el nivel de privilegio
del usuario.

8.

Shovel a Shell:
Herramientas de Shell Remoto habilitan a los atacantes a acceder al
remote command Shell en el servidor destino. Los atacantes usan remote
Shell para elevar sus privilegios.

9.

Interactive Control:
Llamados Como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos
.exe). Eso permite que un usuario remoto realice cualquier accin
remotamente va un puerto a su eleccin sin un usuario local del sistema que
lo habilite.

10. Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar
rastros de su presencia y su paso a los Administradores. Hay varias
herramientas que un hacker puede utilizar. Por ejemplo, WinZapper y Elsave
pueden ser utilizadas para borrar registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son
reemplazados ciertos archivos con versiones modificadas. Cuando un
administrador utiliza el ejecutable, el atacante obtiene informacin adicional
para continuar su ataque. Semejantemente, los elementos especficos de
salida se pueden enmascarar por rootkit para camuflar las herramientas de
ataque que se ejecutan en el sistema. Un acercamiento comn para detectar
archivos modificados es comparar la versin en el hash de un archivo limpio.
Es importante observar que la comparacin se debe hacer en una mquina
limpia usando medios confiables, pues es tambin es posible que cualquier
utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar al atacante que alguien est investigando.
Se puede utilizar para ejecutar programas destructivos en nombre del
Administrador o instalar backdoor trojans.

11. Intelligence Gathering

SNIFFING
Propsito:

Despus de utilizar un sniffer el atacante est en condiciones de


obtener nombres de cuentas y passwords que pasen por la red en texto
plano.

Puede ser utilizado para descubrir otras redes / equipos que pueden
estar comprometidos en un futuro.

Puede ser utilizado para descubrir otros sniffers.

Netmon utilizabroadcasts del protocolo BONE.

Los equipos Windows por defecto responden pedidos ARP (Unix


puede restringir respuestas ARP)

12. Island Hopping:


Island Hopping es una tcnica de Hacking en la cual el hacker incorpora
una red de ordenadores dbiles y despus se traslada a partes ms seguras
de la red. Esencialmente, estn utilizando las mismas tcnicas discutidas
previamente para ampliar su influencia dentro de un ambiente dado de red.
Una cosa es para un atacante comprometer un web server sin inters y sin la
seguridad apropiada. Es algo mucho ms atractiva la red corporativa entera
donde existen datos ms interesantes para la compaa.
13. Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la
satisfaccin de participar en el xito de otros. Los atacantes ruegan a

menudo esta opcin. No realizando prcticamente accin alguna, obtienen


informacin que de otra manera no estara disponible. Un atacante social
listo puede trampear a menudo a individuos en la organizacin para divulgar
la informacin que pertenece a los nombres de servers, nmeros de mdem,
direcciones IP, configuraciones de red, polticas de password, nombres de
cuentas u otra informacin privilegiada que sea beneficiosa en un ataque.
14. Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para
causar problemas significativos. Los ataques Denial of Service (DoS) realizan
tareas en los servicios con el fin de evitar su normal funcionamiento. Los
ejemplos incluiran todas las conexiones de red en un server o asegurarse
que un mail Server reciba ms mails de los que puede manejar. Los ataques
DoS pueden ser un ataque directo o causado por virus, gusanos o Trojan
horses.

CONCLUSIN
Como hemos estado hablando La criptografa a lo largo de la historia se

basa en dos ideas o mtodos: mover o intercambiar las letras del alfabeto y
sustituir las letras por nmeros. Para esto se utiliza un nmero llamado
claveque se aade o se substrae del nmero que corresponde a la letra (en
el alfabeto) que hace casi imposible la traduccin de este mensaje si no se
posee dicha clave. Otras formas podran ser la traduccin del mensaje a otro
idioma, la utilizacin de taquigrafa personal. Hay que tener en cuenta que
los ordenadores y las nuevas tecnologas han ayudado tanto a criptologistas
como a criptoanalistas en la utilizacin de cdigos. Tambin tenemos q la
estenografa Es la parte de la criptologa en la que se estudian y aplican
tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de
otros, llamados portadores, de modo que no se perciba su existencia. Es
decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer
un canal encubierto de comunicacin, de modo que el propio acto de la
comunicacin pase inadvertido para observadores que tienen acceso a ese
canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para
que pueda hablarse de Estenografa debe haber voluntad de comunicacin
por parte del emisor y del receptor.Desde el principio de la historia se ha
intercambiado mensajes cifrados ha jugado un papel destacado. Tanto en la
milicia, diplomacia y el espionaje, constituyen la mejor defensa de las
comunicaciones y datos que se transmiten, por cualquier canal. Esto es
debido a la necesidad de que algunos de los mensajes solo sean conocidos
por aquellas personas a las que van dirigidos y no puedan ser interpretados
por nadie ms que por ellos.

Vous aimerez peut-être aussi