Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Me Todos
Me Todos
Mtodos De Cifrado
Integrante:
Carrero Steeven C.I 24.149.158
Delgado Maykel C.I 18.162.744
Ramrez Vctor C.I 24.149.832
Trayecto IV Trimestre II
Materia: Seguridad Informtica
Lic Lisby Mora
1) Criptografa: Criptosistemas
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la
unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con
clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en
la actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,
dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de entrada
al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:
Clave secreta
Conjunto finito de caracteres limitados que forman una palabra secreta que
sirve a uno o ms usuarios para acceder a un determinado recurso. Las claves suelen
tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real
Academia aconseja utilizar "clave" o "contrasea" en vez de su equivalente en ingls,
"password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es
llamada clave fuerte
Segn la revista PC Magazine, las claves ms usadas por los usuarios son:
"password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y
el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de
usuario especfico.
Probablemente
en
un
mismo sistema,
no
se
permitan
Clave pblica:
El principio del cifrado asimtrico (tambin conocido como cifrado con clave
pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa
por Whitfield Diffie y Martin Hellman.
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan
en pares:
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian
esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor
podr descifrar el mensaje con su clave privada (que slo l conoce
2) Esteganografia:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros
y de esta forma establecer un canal encubierto de comunicacin, de modo que el
propio acto de la comunicacin pase inadvertido para observadores que tienen acceso
a ese canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para
que pueda hablarse de Esteganografia debe haber voluntad de comunicacin por
parte del emisor y del receptor.
La esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su
forma de implementar como en su objetivo mismo. Mientras que la criptografa se
utiliza para cifrar informacin de manera que sea ininteligible para un probable intruso,
a pesar del conocimiento de su existencia, la esteganografa oculta la informacin en
un portador de modo que no sea advertido el hecho mismo de su existencia y envo.
De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo
informacin sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque
no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, y si la llegara a obtener, la encontrara cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado
hoy da y ficheros ejecutables.
Tcnicas segn el medio (en Texto, imgenes, audio y video)
En documentos
El uso de esteganografa en los documentos puede funcionar con slo aadir
un espacio en blanco y las fichas a los extremos de las lneas de un documento. Este
tipo de esteganografa es extremadamente eficaz, ya que el uso de los espacios en
blanco y tabs no es visible para el ojo humano, al menos en la mayora de los editores
de texto, y se producen de forma natural en los documentos, por lo que en general es
muy difcil que levante sospechas.
En imgenes
Certificados digitales.
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los
mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra
con la clave pblica de A, no ha sido alterado y proviene necesariamente de A. Pero
Quin es A?. Para responder de la identidad de A (emisor) es necesario la
intervencin de un tercero, que son los llamados Prestadores de Servicios de
Certificacin, cuya misin es la de emitir los llamados certificados digitales o
certificados de clave pblica.
2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las
direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el
scanning. El uso de un atacante de herramientas y de la informacin es para
determinar qu sistemas estos vivos y accesibles desde Internet as como qu puertos
estn escuchando en cualquier sistema dado. Con ese conocimiento, el atacante
puede apuntar los sistemas especficos que funcionan con software o servicios
especficos usando exploit conocidos.
3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la
informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose,
4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de
acceso entrante, un hacker puede usar port redirection como camino de acceso a
la red. Port redirection es utilizado para escuchar en algunos puertos. Los paquetes
son redireccionados a destinos especficos.
5. Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control
de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords.
Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es un
cracker de password remoto. Si un hacker consigue el acceso a una copia de una
base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y
passwords exactos.
6. Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar para
ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para
otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al
grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la
cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug
Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe, incluso
despus de la aplicacin del hotfix. Esto es porque el Debug Programs right habilita
al usuario a adjuntar cualquier proceso. El Debug Programs right es inicialmente
otorgado a Administradores y debe ser utilizado nicamente con usuarios altamente
confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del
grupo local de los administradores, continua funcionando (incluso luego de aplicar el
hotfix).
7. Buffer Overflows:
Algunas
herramientas
de
ataque
ejecutan
cdigo
de
buffer
overruns.
en una mquina limpia usando medios confiables, pues es tambin es posible que
cualquier utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar a el atacante que alguien est investigando. Se
puede utilizar para ejecutar programas destructivos en nombre del Administrador o
instalar backdoor trojans..