Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CRIPTOGRAFÍA
CRIPTOGRAFÍA
CRIPTOGRAFA
AUTORA:
DAYANA DUQUE
C.I.: 20880023
PROF: LISBY MORA
TRAYECTO VI
TRIMESTRE II
TURNO TARDE
CRIPTOGRAFA
La palabra criptologa proviene de las palabras griegas Krypto y Logos, y
significa estudio de lo oculto. Una rama de la criptologa es la criptografa (Kryptos
y Graphos que significa descripcin), que se ocupa del cifrado de mensajes. Esta
se basa en que el emisor emite un mensaje en claro, que es tratado mediante un
cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado,
por medio de un canal de comunicacin establecido, llega al descifrador que
apoyndose en diversos mtodos.
Otra definicin a tener en cuenta es el significado de criptoanlisis, el cual es
el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga
de descifrar los mensajes.
En la siguiente figura podemos observar un ejemplo de un criptosistema que
nos muestra como sera el funcionamiento esquemtico, sea cual sea el canal de
transmisin, del cifrado y descifrado de un mensaje en su paso del transmisor al
receptor.
Medio de
Transmisor Transmisor Transmisin
M
C
MT
T
Cifrador Cifrador
Receptor
Mensaje cifrado
R
Descifrador
LA CRIPTOGRAFA CLSICA
Como ya hemos explicado con anterioridad la criptografa no surge con la era
informtica, sino que ya viene desde los principios de la historia. Algunos de los
algoritmos que han sido utilizados son los siguientes:
1.1.-Rellenos de una sola vez
Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando
sobre el texto normal con una XOR bit a bit
Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.
Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronizacin.
1.2.-Sustitucin
LA CRIPTOGRAFA MODERNA
La criptografa moderna se basa en las mismas ideas bsicas que la
criptografa tradicional, la transposicin y la sustitucin, pero con distinta
orientacin. En la criptografa moderna el objetivo es hacer algoritmos de cifrado
complicados y rebuscados.
En la figura 1 vemos un criptosistema, los criptosistemas no son otra cosa que
una representacin del sistema de criptografa que utilizamos en un determinado
sistema de seguridad.
Segn el tratamiento del mensaje se dividen en:
Cifrado en bloque
-DES
-El texto original se codifica en bloques de 64 bits, clave de 56 bits
y 19 etapas diferentes.
-El descifrado se realiza con la misma clave y los pasos inversos.
-El inconveniente es que puede ser descifrado probando todas las
combinaciones posibles, cosa que queda solucionada con Doble
Medio de
k
M
EK
Transmisin
C
MT
DK
Texto
Base
M
Texto
Criptograma
Base
Medio de
Transmisin
Clave pblica
del usuario B
M
Criptograma
DB
MT
EB
Usuario A
Clave privada
del usuario B
Usuario B
Medio de
Transmisin
Clave privada
del usuario A
M
EA
MT
DA
Usuario A
Clave pblica
del usuario A
M
Usuario B
Criptograma
En este segundo caso podemos observar cmo est basado en el cifrado
con la clave privada del emisor y al igual que antes hay que tener en cuenta que
Ea y Da son inversas dentro de un cuerpo.
Llegados a este punto la pregunta que nos deberamos de hacer es, que utilizar,
clave pblica o privada, pues bien, como siempre depende:
-
Esteganografa
La esteganografa (del griego (steganos): cubierto u oculto,
y (graphos): escritura), trata el estudio y aplicacin de tcnicas que
permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro
de otros objetos y de esta forma establecer un canal encubierto de comunicacin,
de modo que el propio acto de la comunicacin pase inadvertido para
observadores que tienen acceso a ese canal.
Esta ciencia ha suscitado mucho inters en los ltimos aos, especialmente
en el rea de seguridad informtica, debido a que ha sido utilizada por
Funciones de Autenticacin
Autenticacin, autentificacin (no recomendado) o mejor dicho acreditacin, en
trminos de seguridad de redes de datos, se puede considerar uno de los tres
pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1. Autenticacin. En la seguridad de ordenador, la autenticacin es el
proceso de intento de verificar la identidad digital del remitente de
una comunicacin como una peticin para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador,
un ordenador por s mismo o un programa del ordenador. En un web
de confianza, "autenticacin" es un modo de asegurar que los
usuarios son quien ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que
tiene la autorizacin para hacer as.
2. Autorizacin. Proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma.
Mtodos de Autenticacin
Los mtodos de autenticacin estn en funcin de lo que utilizan para la
verificacin y estos se dividen en tres categoras:
Firma Digital
Una firma digital es aquella que utiliza un mecanismo de llaves (clave)
pblica y privada que vinculan la identidad de una parte (en una relacin o
transaccin) a un determinado mensaje de datos electrnico, lo que permite que
sea detectable cualquier modificacin ulterior de estos datos, de forma similar a
como una firma escrita vincula el documento firmado con el autor de la firma.
Por otro lado la Comisin Europea al establecer el marco legal para las
Firmas Electrnicas establece en su articulado dos (2) definiciones:
1. Firma Electrnica articulo 2 (1): Datos en formato electrnico vinculado
o lgicamente asociado con otros datos electrnicos y que sirven como medio de
autenticacin.
2. Firma Electrnica Avanzada Articulo 2 (2): Una firma singularmente
vinculada a su signatario, capaz de identificar al mismo, que puede ser mantenida
bajo su slo control y est igualmente vinculada a los datos a los que se refiere de
tal modo que todo cambio ulterior sera detectable.
Hackear
Hackear se refiere a la accin de explorar y buscar las limitantes de un
cdigo o de una mquina. Segn el "Glosario del Argot Hacker" o "Jargon File",
cuyo creador fue Eric S. Raymond, el trmino hackear tambin significa accin de
Tipos de hackeo
Troyanos va mensajera instantnea: Este tipo de hackeo se basa en la
instalacin de un programa con un troyano o "caballo de troya", como algunos lo
llaman en referencia a la mitologa griega, el cul sirve como una herramienta
remota para hackear. Tiene la habilidad de ocultarse y su uso no est autorizado.
Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar
y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de
ser cargado en un programa de mensajera instantnea de forma remota, el
hacker sabr el momento en que el usuario se conecta. Es aqu donde el intruso
podr robar informacin. La transmisin de datos de la computadora infectada a la
del intruso se lleva a cabo gracias a que el programa de mensajera instantnea
abre un tnel de comunicacin el cual ser aprovechado por el atacante. Cabe
sealar que los troyanos tienen una apariencia inofensiva y no propagan la
infeccin a otros sistemas por s mismos y necesitan recibir instrucciones directas
de una persona para realizar su propsito.
Sniffeo: Es la prctica de poder capturar tramas de informacin que viajan sobre
la red. Toda la informacin que viaja sobre el Internet, y que llega a una terminal,
como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin
embargo, un sniffer captura dicha informacin a la cual se le llama trama, y
mediante una tcnica llamada "inyeccin de paquetes" puede llegar a modificar,
corromperla y reenviar dicha informacin. Con esto se logra engaar a los
servidores que proveen servicios en el Internet.
Fuerza bruta: Ataque de fuerza bruta es la prctica de ingresar al sistema a
travs de "probar" todas las combinaciones posibles de contrasea en forma
sistemtica y secuencial. Existen distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio: agotar las combinaciones posibles
hasta que se encuentre un acceso vlido al sistema.
Negacin de servicio (Denial of Service-DoS): Un ataque parcial de negacin
de servicio hace que el CPU consuma muchos recursos y la computadora se
ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual
consiste en saturar al usuario con mensajes va mensajera instantnea al punto
que la computadora deje de responder y se pasme. 5 De ah que los ataques de
negacin de servicio en programas de mensajera instantnea haga que el
programa deje de funcionar.
Fishing o Phishing: El trmino phishing se empez a usar en 1996. Es una
variante de fishing pero con "ph" de phone que significa telfono. Se refiere al
engao por medio de correos electrnicos a los usuarios que tienen cuentas
bancarias. Segn estadsticas del Centro de Quejas de Crmenes por Internet en
EUA, la prdida debido a estafas por correo fue de $1.256 mdd en 2004 y de
acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28%
en los ltimos 4 meses en las estafas por correo electrnico.
Web sites falsos (Fake Websites): La tcnica de crear sitios web falsos se ha
vuelto muy popular hoy en da. Se trata de subir a la red, mediante links falsos,
interfaces idnticas a pginas web reales. De esta forma el usuario piensa que la
pgina es real y empieza a llenar su informacin, normalmente bancaria. En la
mayora de los casos piden al usuario poner su clave o que entre al sistema con
su informacin de cuenta. Despus manda una alerta de que el servidor no
responde para no levantar dudas.
Hijacking y suplantacin (Impersonation): Uno de los mtodos ms usados es
el eavesdropping el cual pretende recabar informacin como cuentas de usuario,
claves, etc. Esto se logra por la incursin de los trojanos en la computadora,
nicamente para recabar informacin de usuario. Una vez teniendo esa
informacin se puede lograr la suplantacin y se sigue con el proceso hasta tener
informacin de gente cercana al usuario infectado.
Ingeniera inversa: Se refiere al proceso por el que se obtiene o duplica el cdigo
fuente de un programa. Asimismo cuando un dispositivo electrnico o de software
es procesado para determinar sus componentes ya sea para hacer modificaciones
o copias, estamos hablando de ingeniera inversa. Es decir, este es el proceso
mediante el cual se obtiene el cdigo de programacin de un software que luego
ser modificado utilizando esta misma codificacin. Por ejemplo, esto es lo que se
utiliza al realizar un ejecutable para evadir el cdigo de registro de un producto, de
modo que al alterar el programa con su propio cdigo esta modificacin resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comnmente
como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su
concepcin es distinta.
Ingeniera social: El trmino ingeniera social, es un trmino usado para hackear
a las personas mediante la psicologa. Se usa en sistemas con una seguridad ms
compleja, como servicios derivados de protocolos seguros que hacen difcil el
poder usar las tcnicas habituales de un hackeo. Esta tcnica consiste
bsicamente en usar la psicologa para obtener informacin de la vctima; misma
informacin que puede ser usada para complementar un ataque de hackeo.
Asimismo la ingeniera social, puede ayudar al atacante a pasar un programa
malicioso a la vctima, que permite complementar el ataque.
En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la
ingeniera social, gan acceso no autorizado a los sistemas computacionales
de Sun MicroSystems. Despus de cumplir una condena de 48 meses en prisin,