Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Me Todos
Me Todos
Mtodos De Cifrado
Integrante:
Carrero Steeven C.I 24.149.158
Delgado Maykel C.I 18.162.744
Ramrez Vctor C.I 24.149.832
Trayecto IV Trimestre II
Materia: Seguridad Informtica
Lic Lisby Mora
1) Criptografa: Criptosistemas
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la
unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con
clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en
la actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,
dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de entrada
al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:
Clave secreta
Conjunto finito de caracteres limitados que forman una palabra secreta que
sirve a uno o ms usuarios para acceder a un determinado recurso. Las claves suelen
tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real
Academia aconseja utilizar "clave" o "contrasea" en vez de su equivalente en ingls,
"password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es
llamada clave fuerte
Segn la revista PC Magazine, las claves ms usadas por los usuarios son:
"password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y
el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de
usuario especfico.
Probablemente
en
un
mismo sistema,
no
se
permitan
Clave pblica:
El principio del cifrado asimtrico (tambin conocido como cifrado con clave
pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa
por Whitfield Diffie y Martin Hellman.
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan
en pares:
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian
esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor
podr descifrar el mensaje con su clave privada (que slo l conoce
2) Esteganografia:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro
de otros y de esta forma establecer un canal encubierto de comunicacin, de modo
que el propio acto de la comunicacin pase inadvertido para observadores que tienen
acceso a ese canal. Esta se usa con el fin de realizar una comunicacin entre partes.
Para que pueda hablarse de Esteganografia debe haber voluntad de comunicacin por
parte del emisor y del receptor.
La esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su
forma de implementar como en su objetivo mismo. Mientras que la criptografa se
utiliza para cifrar informacin de manera que sea ininteligible para un probable intruso,
a pesar del conocimiento de su existencia, la esteganografa oculta la informacin en
un portador de modo que no sea advertido el hecho mismo de su existencia y envo.
De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo
informacin sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque
no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, y si la llegara a obtener, la encontrara cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado
hoy da y ficheros ejecutables.
3) Funciones de autenticacin,
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen mediante
la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de
cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un
punto de vista material, la firma digital es una simple cadena o secuencia de
caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
Certificados digitales.
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los
mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra
con la clave pblica de A, no ha sido alterado y proviene necesariamente de A. Pero
Quin es A?. Para responder de la identidad de A (emisor) es necesario la
intervencin de un tercero, que son los llamados Prestadores de Servicios de
Certificacin, cuya misin es la de emitir los llamados certificados digitales o
certificados de clave pblica.
2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las
direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el
scanning. El uso de un atacante de herramientas y de la informacin es para
determinar qu sistemas estos vivos y accesibles desde Internet as como qu puertos
estn escuchando en cualquier sistema dado. Con ese conocimiento, el atacante
puede apuntar los sistemas especficos que funcionan con software o servicios
especficos usando exploit conocidos.
3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la
informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose,
4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de
acceso entrante, un hacker puede usar port redirection como camino de acceso a
la red. Port redirection es utilizado para escuchar en algunos puertos. Los paquetes
son redireccionados a destinos especficos.
5. Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control
de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords.
Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es un
cracker de password remoto. Si un hacker consigue el acceso a una copia de una
base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y
passwords exactos.
6. Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar para
ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para
otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al
grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la
cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug
Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe, incluso
despus de la aplicacin del hotfix. Esto es porque el Debug Programs right habilita
al usuario a adjuntar cualquier proceso. El Debug Programs right es inicialmente
otorgado a Administradores y debe ser utilizado nicamente con usuarios altamente
confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del
grupo local de los administradores, continua funcionando (incluso luego de aplicar el
hotfix).
7. Buffer Overflows:
Algunas
herramientas
de
ataque
ejecutan
cdigo
de
buffer
overruns.
en una mquina limpia usando medios confiables, pues es tambin es posible que
cualquier utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar a el atacante que alguien est investigando. Se
puede utilizar para ejecutar programas destructivos en nombre del Administrador o
instalar backdoor trojans..