Está en la página 1de 12

CRIPTOGRAFIA

Seguridad Informtica

Criptografa: (del griego krypto,

oculto,

graphos,

escribir, literalmente escritura oculta) tradicionalmente se ha definido como la parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran lasrepresentaciones lingsticas de mensajes, mediante tcnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes La aparicin de la Informtica y el uso masivo de las comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Objetivo de la Criptografia

Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado.

Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, oprotocolos de notarizacin electrnica.

Vinculacin. Permite vincular un documento o transaccin a una persona o un sistema de gestin criptogrfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculacin (content commitment) de forma que pueda entenderse que la vinculacin gestionada incluye el entendimiento de sus implicaciones por la persona.

CRIPTOGRAFIA
Seguridad Informtica

Mtodos de cifrado un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo del artums ) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingstica o significado, de tal forma que sea incomprensible o, al menos, difcil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro. Cifrado asimtrico: Cada usuario crea un par de claves, una privada y otra pblica. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica, salvo que se conozca una trampa. Usan funciones matemticas con trampa.

Tipos de cifrado atendiendo a sus propiedades Muchas veces se agrupan los algoritmos de cifrado en funcin de las propiedades o caractersticas que tienen. Veamos algunos ejemplos:

Cifrado seguro hacia adelante Cifrado con umbral Cifrado basado en identidad Cifrado negable Cifrado con clave aislada Cifrado maleable

CRIPTOGRAFIA
Seguridad Informtica

CRIPTOSISTEMAS Podemos definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintcticas y semnticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext). Esteganografia: Del griego (steganos): cubierto u oculto, y (graphos): escritura. Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicacin, de modo que el propio acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar una comunicacin entre partes. Los ficheros ejecutables: son los que mandan instrucciones al

procesador (a travs del sistema operativo y su ncleo o kernel). Los ficheros interpretados: son aquellos usados para leer o escribir informacin, pero siempre mediante algn software.

Dentro de los ficheros interpretados tenemos: Ficheros de imagen: Las imgenes es de lejos el tipo de fichero ms utilizado para esteganografiar mensajes ocultos. Aunque son muchas las formas de representar una imagen en un ordenador, todas tienen un denominador comn: tienen que representar colores mediante bits, bien sea cada punto, vectores o tablas. Nuestro principal arma es la calidad de la imagen, por lo que segn la profundidad de color ser

CRIPTOGRAFIA
Seguridad Informtica

ms o menos sencillo la realizacin de esteganografa. Con 4 y 8 bits (16 y 256 colores respectivamente) la variedad no es muy alta, por lo que la diferencia entre colores contiguos es poca. Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen: Windows BitMaP (BMP): PC Paintbrush (PCX): Graphics Image Format (GIF): Joint Photographic Experts Group (JPEG): Tagged Image File Format (TIFF): Portable Network Graphics (PNG):

Ficheros de sonido: Los ficheros de sonido son tambin utilizados a menudo en tcnicas esteganogrficas. La representacin de la informacin en los ficheros de sonido se realiza generalmente mediante el registro consecutivo de las muestras que componen el sonido. Al igual que ocurra con los ficheros de imagen, el sonido es representado siempre en forma de bits, y cada vez con una calidad mayor (mientras redacto esto, estoy escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad muy grande de informacin Tipo de fichero de sonido: Waveform Audio File Format (WAV): Motion Picture Experts Group - Audio Layer 3 (MP3): OGG Vorbis (OGG):

CRIPTOGRAFIA
Seguridad Informtica

Ficheros de vdeo: Motion Picture Experts Group -en cualquier versin-

(MPEG), DivX (AVI), XviD (AVI)... Este tipo de ficheros son tambin tiles dada la ingente cantidad de informacin que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de compresin utilizados.

Ficheros

de

texto

formateado:

Microsoft

Word (DOC), OpenOffice.org(SXW)... Los ficheros de texto formateado usualmente almacenan metadatos que nos resultan muy tiles para esconder nuestra informacin. No obstante los metadatos tambin pueden ser ledos y una modificacin puede ser detectada con relativa facilidad...

Funciones de autenticacin Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen mediante la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente. Certificados Digitales: Un certificado digital es un archivo electrnico que tiene un tamao mximo de 2 Kilobytes y que contiene los datos de identificacin personal de A (emisor de los mensajes), la clave pblica de A y la firma privada del propio

CRIPTOGRAFIA
Seguridad Informtica

Cmo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje? El proceso de obtencin de los elementos necesarios para firmar digitalmente mensajes (par de claves y certificado digital) es el siguiente:

1.

Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de Certificacin y solicitar de ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, se puede acudir dicha entidad bien personalmente o por medio de internet utilizando la pgina web del Prestador de Servicios de Certificacin.

2.

El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro), para lo cual se deber exhibir el D.N.I. y en el caso de ser el representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurdica, se debe acreditar documentalmente el cargo y sus facultades.

3.

El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados el par de claves pblica y privada y genera el certificado digital correspondiente a esas claves.

4.

El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta de crdito que tiene una banda magntica, aunque actualmente se vienen sustituyendo por las tarjetas denominadas smartcard que incorporan un chip, en la que estn grabados tanto el par de claves como el certificado

CRIPTOGRAFIA
Seguridad Informtica

Funcionamiento de la Firma Digital: El proceso de firma digital de un mensaje electrnico comprende en realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificacin de la firma por el receptor del mensaje. Estos dos procesos tienen lugar de la manera que se expresa a continuacin.

Firma digital de un mensaje electrnico 1. El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una propuesta comercial). 2. El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje. 3. 4. El emisor cifra ese mensaje resumen utilizando su clave privada. El emisor enva al receptor un correo electrnico que contiene los siguientes elementos: I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la confidencialidad del mensaje, ste se cifra tambin pero utilizando la clave pblica del receptor. II. a. b. La firma del mensaje, que a su vez se compone de dos elementos: El hash o mensaje resumen cifrado con la clave privada del emisor. El certificado digital del emisor, que contiene sus datos personales y su clave pblica, y que est cifrado con la clave privada del Prestador de Servicios de Certificacin.

CRIPTOGRAFIA
Seguridad Informtica

Verificacin por el receptor de la firma digital del mensaje 1. El receptor recibe el correo electrnico que contiene todos los elementos mencionados anteriormente. 2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo electrnico, utilizando para ello la clave pblica del Prestador de Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica la tomar el receptor, por ejemplo, de la pgina web del Prestador de Servicios de Certificacin en la que existir depositada dicha clave pblica a disposicin de todos los interesados. 3. Una vez descifrado el certificado, el receptor podr acceder a la clave pblica del emisor, que es uno de los elementos contenidos en dicho certificado. Adems podr saber a quin corresponde dicha clave pblica, dado que los datos personales del titular de la clave (emisor) constan tambin en el certificado. 4. El receptor utilizar la clave pblica del emisor obtenida del certificado digital para descifrar el hash o mensaje resumen creado por el emisor. 5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que tambin figura en el correo electrnico recibido, la misma funcin hash que utiliz el emisor con anterioridad, obteniendo igualmente el receptor un mensaje resumen. Si el cuerpo del mensaje tambin ha sido cifrado para garantizar la confidencialidad del mismo, previamente el receptor deber descifrarlo utilizando para ello su propia clave privada. 6. El receptor comparar el mensaje resumen o hash recibido del emisor con el mensaje resumen o hash obtenido por ella misma. Si ambos mensajes resumen o hash coinciden totalmente significa lo siguiente: (a) El mensaje no ha sufrido alteracin durante su transmisin, es decir, es ntegro o autntico.

CRIPTOGRAFIA
Seguridad Informtica (b) El mensaje resumen descifrado por el receptor con la clave pblica del emisor ha sido necesariamente cifrado con la clave privada del emisor y, por tanto, proviene necesariamente del emisor. (c) Como el certificado digital nos dice quin es el emisor, se puede concluir que el mensaje ha sido firmado digitalmente por el emisor, siendo ste una persona con identidad determinada y conocida. (d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el mensaje resumen descifrado por el receptor es ininteligible quiere decir que no ha sido cifrado con la clave privada del emisor. En resumen, que el mensaje no es autntico o que el mensaje no ha sido firmado por el emisor sino por otra persona. (e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificacin de una firma digital que han sido descritas no se producen de manera manual sino automtica e instantnea, por el simple hecho de introducir la correspondiente tarjeta magntica en el lector de tarjetas de nuestro ordenador y activar el procedimiento

Tcnicas de los hackers: 1. Footprinting: El uso de un atacante de herramientas y de la informacin para crear un perfil completo de la postura de la seguridad de una organizacin se conoce como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa La poltica de la compaa con respecto al acceso remoto La versin utilizada de software en los servers (IIS, Exchange etc) Los rangos IP de los cuales es propietaria la organizacion Desafos tcnicos hechos por la compaa

CRIPTOGRAFIA

Seguridad Informtica Las fusiones o las adquisiciones que terminaron recientemente, estan en

marcha o pendientes 2. Scanning: Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el scanning. El uso de un atacante de herramientas y de la informacin es para determinar qu sistemas estos vivos y accesibles desde Internet as como qu puertos estn escuchando en cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar los sistemas especficos que funcionan con software o servicios especficos usando exploit conocidos. 3. Enumeration: Enumeration implica el uso de un atacante de herramientas para obtener la informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose, todos los shares, cuentas de usuario, grupos, miembros de un dominio, politicas de cuentas (lockout, password age, etc. Un hacker tpicamente utiliza enumeration no intrusiva probando si la informacin que obtuvo es suficiente para un ataque. 4. Port Redirection: Cuando se tiene configurado un firewall para bloquear determinados puertos de acceso entrante, un hacker puede usar port redirection como camino de acceso a la red. Port redirection es utilizado para escuchar en algunos puertos. Los paquetes son redireccionados a destinos especficos. 5. Gaining Access: Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es un cracker de password remoto. Si un hacker consigue el acceso a una copia de una base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.

CRIPTOGRAFIA
Seguridad Informtica

6.

Privilege Escalation: Un hacker puede causar la mayora del dao consiguiendo privilegios administrativos en una red. Hay varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest.

7.

Buffer Overflows: Algunas herramientas de ataque ejecutan cdigo de buffer overruns. Sobreescribiendo segmentos especficos de la memoria, el atacante puede volver a dirigir una llamada de la memoria dentro de un programa para llamar su propio cdigo en vez del cdigo previsto.

8.

Shovel a Shell: Herramientas de shell Remoto habilitan a los atacantes a acceder al remote command shell en el servidor destino. Los atacantes usan remote shell para elevar sus privilegios.

9.

Interactive Control: Llamados como RATs (Remote Administration Tools). stas son herramientas reales y cautelosas de Administracin Remota contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe 10. Camouflaging: Despus que un hacker logra la entrada en una red, tratar de no dejar rastros de su presencia y su paso a los Administradores. Hay varias herramientas que un hacker puede utilizar. Por ejemplo, WinZapper y Elsave pueden ser utilizadas para borrar registros de los logs de eventos. El propsito de este es alertar a el atacante que alguien est investigando. Se puede utilizar para ejecutar programas destructivos en nombre del

Administrador o instalar backdoor trojans.

CRIPTOGRAFIA
Seguridad Informtica

11. Intelligence Gathering SNIFFING Propsito: Despus de utilizar un sniffer el atacante est en condiciones de obtener nombres de cuentas y passwords que pasen por la red en texto plano. Puede ser utilizado para descubrir otras redes / equipos que pueden estar comprometidos en un futuro. Puede ser utilizado para descubrir otros sniffers. Netmon utilizabroadcasts del protocolo BONE. Los equipos Windows por defecto responden pedidos ARP (Unix puede restringir respuestas ARP) 12. Island Hopping: Island Hopping es una tcnica de Hacking en la cual el hacker incorpora una red de ordenadores dbiles y despus se traslada a partes ms seguras de la red. Esencialmente, estn utilizando las mismas tcnicas discutidas previamente para ampliar su influencia dentro de un ambiente dado de red. 13. Social Engineering: Es de naturaleza humana. Nosotros, como generalizacin, conseguir la satisfaccin de participar en el xito de otros. Los atacantes ruegan a menudo esta opcin. No realizando prcticamente accin alguna, obtienen informacin que de otra manera no estara disponible. 14. Denial of Service: Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran todas las conexiones de red en un server o asegurarse que un mail Server reciba ms mails de los que puede manejar.