Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD NACIONAL DE
UCAYALI.
FACULTAD DE INGENIERIA DE SISTEMAS Y
CIVIL.
ESCUELA PROFECIONAL DE INGENIERIA DE SISTEMAS
SEGURIDAD INFORMATICA
AUTORES
PIZANGO.
IX
PUCALLPA PERU
JULIO-2010
WINDOWS SERVER 2003
Windows Server 2003 es un sistema operativo de la familia Windows de la marca
Microsoft para servidores que sali al mercado en el ao 2003. Est basada en
tecnologa NT y su versin del ncleo NT es la 5.2.
En trminos generales, Windows Server 2003 se podra considerar como un
Windows XP modificado, no con menos funciones, sino que estas estn
deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso
de procesador en las caractersticas de servidor, por ejemplo, la interfaz grfica
denominada Luna de Windows XP viene desactivada y viene con la interfaz clsica
de Windows. Sin embargo, es posible volver a activar las caractersticas mediante
comandos services.msc. En internet existen varios trucos para hacerlo semejante a
Windows XP.
WINDOWS XP
Windows XP (cuyo nombre en clave inicial fue Whistler) es una versin de
Microsoft Windows, lnea de sistemas operativos desarrollado por Microsoft. Lanzado
al mercado el 25 de octubre de 2001, actualmente es el sistema operativo ms
utilizado del planeta (con una cuota de mercado del 58,4%) y se considera que
existen ms de 400 millones de copias funcionando. [3] Las letras "XP" provienen de
la palabra eXPeriencia (eXPerience en ingls).
Dispone de versiones para varios entornos informticos, incluyendo PCs domsticos
o de negocios, equipos porttiles, "netbooks", "tablet PC" y "media center". Sucesor
de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el
primer sistema operativo de Microsoft orientado al consumidor que se construye
con un ncleo y arquitectura de Windows NT disponible en versiones para
plataformas de 32 y 64 bits.
WINDOWS VISTA
Windows Vista es una versin de Microsoft Windows, lnea de sistemas operativos
desarrollada por Microsoft. Esta versin se enfoca para ser utilizada en equipos de
escritorio en hogares y oficinas, equipos porttiles, "tablet PC" y equipos "media
center".
El proceso de desarrollo termin el 8 de noviembre de 2006 y en los siguientes tres
meses fue entregado a los fabricantes de hardware y software, clientes de negocios
y canales de distribucin. El 30 de enero de 2007 fue lanzado mundialmente y fue
puesto a disposicin para ser comprado y descargado desde el sitio web de
Microsoft.
La aparicin de Windows Vista viene ms de 5 aos despus de la introduccin de
su predecesor, Windows XP, es decir el tiempo ms largo entre dos versiones
consecutivas de Microsoft Windows. La campaa de lanzamiento fue incluso ms
costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que esta
incluy adems otros productos como Microsoft Office 2007 y Exchange Server
2007.[cita requerida] Actualmente Windows Vista ya tiene un sucesor, llamado Windows 7.
SERVIDORES DE SEGURIDAD
Sobre la proteccin de cortafuegos de su empresa de amenazas externas y el
acceso no autorizado.
Un firewall es un gran comienzo. Servidores de seguridad pueden ser tanto de
hardware y software basado en. Hay muchos vendedores de firewall diferentes
algunos
de
los
ms
grandes
nombres
de
Cisco,
Symantec, y Checkpoint. La parte difcil es la configuracin del firewall. Aqu es
donde muchos intrusos de seguridad de circunvalacin, ya que el servidor de
seguridad
est
mal
configurado.
puede
manejar
y,
a
veces
se
bloquea.
Los cortafuegos estn disponibles con el DOS de filtrado para mantenerestos
ataques bajos, y comienzan a caer los paquetes.
AMENAZAS
Hoy en da, mucha gente confa en los equipos para hacer la tarea, el trabajo, y
crear o almacenar informacin til. Por lo tanto, es importante que la informacin
en la computadora para ser almacenados y mantenidos correctamente. Tambin es
muy importante para las personas en los equipos para proteger su ordenador de la
prdida de datos, mal uso y abuso.
Los usuarios domsticos tambin deben tener medios para asegurarse de que sus
nmeros de tarjetas de crdito son seguros cuando estn participando en
transacciones en lnea. Un riesgo para la seguridad informtica es cualquier accin
que pueda causar la prdida de informacin, software, datos, procesamiento de
incompatibilidades, o causar daos a equipos informticos, muchos de estos se han
previsto para hacer dao. Una violacin intencional de la seguridad informtica se
conoce como la delincuencia informtica, que es ligeramente diferente de un
ciberdelito. Un crimen ciberntico es conocido como un hecho ilcito sobre la base
de Internet y es una de las mximas prioridades del FBI. Hay varias categoras, que
para la gente que ciberdelitos causa, y que se conocen como hacker, cracker,
ciberterroristas, cyberextortionist, empleado poco tico, script kiddie y espa
corporativo.
1.- SPAM
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La va ms utilizada es la basada en el correo
electrnico pero puede presentarse por programas de mensajera instantnea o por
telfono celular.
El Spam es el correo electrnico no solicitado, normalmente con contenido
publicitario, que se enva de forma masiva.
Las caractersticas ms comunes que presentan este tipo de mensajes de correo
electrnico son:
2.-HOAX
Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con
contenido falso o engaoso y normalmente distribuido en cadena. Algunos
informan sobre virus desastrosos, otros apelan a la solidaridad con un nio
enfermo o cualquier otra noble causa, otros contienen frmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus,
conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusin
entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo.
3.-KLEZ-ELKERN
4.-PHARMINGS
En realidad, dos campos completamente diferentes utilizan el trmino " pharming
"ahora. Podemos decir que existen dos " pharmings " .
Si la gentica u hombres de negocios de la industria farmacutica se trata de
pharming (escrito as) que podra tener nada que ver con los ordenadores. Esta
palabra ha sido por mucho tiempo familiar a los ingenieros genticos . Para ellos ,
es una fusin de "agricultura "y" productos farmacuticos "y significa la tcnica de
ingeniera gentica - la insercin de genes extraos en los animales o las plantas de
acogida con el fin de hacerlos producir algunos productos farmacuticos. Aunque es
una cuestin muy interesante , este exposicin no est sobre l .
En cuanto a los usuarios de PC , el trmino " phishing ", surgido recientemente para
referirse a la explotacin de una vulnerabilidad en el software de servidor DNS
causados por cdigos maliciosos. Este cdigo permite que el criminal ciberntico
que contamin este equipo con ella para redirigir el trfico de una direccin IP a la
que l se especifica . En otras palabras , un usuario que los tipos incluidos en una
URL va a otro sitio web, no la que l quera - y se supone que no notar la
diferencia.
Por lo general, este sitio web se disfraza para parecer una legtima - de un banco o
una compaa de tarjetas de crdito . Sitios de este tipo que se usan solamente
para robar informacin confidenciales de los usuarios , como contraseas , nmeros
PIN, nmeros de seguro social y nmeros de cuenta .
Un sitio web falso que es lo "tradicional " phishing " tiene en comn con el
pharming . Este fraude se puede engaar a un usuario de la computadora , incluso
con experiencia, y hace que el pharming una grave amenaza . El peligro aqu es
que los usuarios no hace clic en un enlace de correo electrnico para llegar a un
sitio web falso.
6.-BACKDOOR
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema
de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo
que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer
de ellos libremente hasta el punto de formas redes de botnets.
7.-SPYWARE
El spyware es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
8.-SPOOFING
Falsificar la direccin de envo de una transmisin con el fin de obtener la entrada
ilegal
en
un
sistema
seguro.
Ver
email
spoofing.
La creacin de respuestas falsas o seales con el fin de mantener una sesin activa
y evitar tiempos de espera. Por ejemplo , los mainframes encuesta continua de sus
terminales . Si las lneas a terminales remotos se suspendi temporalmente porque
no hay trfico, una parodia del dispositivo local de acogida con "I'm Still Here "
respuestas
9.-XPLOITS
Es el nombre con el que se identifica un programa informtico malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.
El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque
normalmente se trata de violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros.
Tipos de xploits:
Xploits de pornografa.
10.-PHREAKER
Personas que intentan usar la tecnologa para explorar y/o controlar los sistemas
telefnicos. Originalmente, este trmino se refera a los usuarios de las conocidas
"blue boxes" (dispositivos electrnicos que permitan realizar llamadas
gratuitamente). Ahora bien, como en la actualidad las compaas telefnicas
utilizan sistemas digitales en lugar de electromecnicos, los phreaks han pasado a
utilizar muchas de las tcnicas de los hackers.
11.-GUSANOS
12.-ADWARE
Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en
otras palabras se trata de programas creados para mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas Shareware y por tanto,
al aceptar los trminos legales durante la instalacin de dichos programas, estamos
consintiendo su ejecucin en nuestros equipos y afirmando que estamos informados
de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en
software diverso y que, en parte, suponen una forma de pago por emplear dichos
programas de manera pseudo gratuita.
13.-MALWARE
Malware es la abreviatura de Malicious software (software malicioso), trmino que
engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar
un sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar trminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones
con sus otras familias, se denomina directamente a cualquier parsito/infeccin,
directamente como un Malware.
MTODOS DE ATAQUE
1.-PHISHING
2.-
3.-INGENIERA SOCIAL
Es el arte de manipular a las personas, con el fin de obtener informacin que revele
todo lo necesario para penetrar la seguridad de algn sistema.
Esta tcnica es una de las ms usadas a la hora de averiguar nombres de usuario y
contraseas.
ORGANIZACIONES
1.-HACKER
Persona que est siempre en una continua bsqueda de
informacin,
vive para aprender y todo para l es un reto; no existen barreras.
Un verdadero Hacker es curioso y paciente.
Un verdadero Hacker no se mete en el sistema para borrarlo
todo o para vender lo que consiga. Quiere aprender y satisfacer su
curiosidad.
Un verdadero Hacker crea, no destruye.
Un hacker es un tambin llamado Geek.
2. CRACKER
Un cracker, en realidad es un hacker cuyas intenciones van ms all de la
investigacin.
Es una persona que tiene fines maliciosos.
Demuestran sus habilidades de forma equivocada simplemente hacen
dao slo por diversin.
obsoleta
tan
pronto
como
sea
posible.
CRIMEN ORGANIZADO
VULNERABILIDADES
Falta de Mantenimiento
Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede verificar
paquetes de informacin que viajan por una o ms lneas de la red para descubrir si
se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o ms de
los adaptadores de red exclusivos del sistema en modo promiscuo. ste es una
especie de modo "invisible" en el que no tienen direccin IP. Tampoco tienen una
serie de protocolos asignados. Es comn encontrar diversos IDS en diferentes
partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los
posibles ataques, as como tambin se colocan sondas internas para analizar
solicitudes que hayan pasado a travs del firewall o que se han realizado desde
dentro.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una
amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS acta como un daemon o servicio estndar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la informacin particular almacenada en registros
(como registros de sistema, mensajes, lastlogs y wtmp) y tambin captura paquetes
de la red que se introducen/salen del host para poder verificar las seales de
intrusin (como ataques por denegacin de servicio, puertas traseras, troyanos,
intentos de acceso no autorizado, ejecucin de cdigos malignos o ataques de
desbordamiento de bfer).
Tcnicas de deteccin
El trfico en la red (en todo caso, en Internet) generalmente est compuesto por
datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a travs
de las conexiones fsicas a las que est sujeto. Un N-IDS contiene una lista TCP/IP
que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las
siguientes tcnicas para detectar intrusiones:
1. Verificacin de la lista de protocolos: Algunas formas de intrusin, como
"Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los
protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple
Desafos de IDS
En la prensa especializada, cada vez resuena ms el trmino IPS (Sistema de
prevencin de intrusiones) que viene a sustituir al IDS "tradicional" o para hacer
una distincin entre ellos.
El IPS es un sistema de prevencin/proteccin para defenderse de las intrusiones y
no slo para reconocerlas e informar sobre ellas, como hacen la mayora de los IDS.
Existen dos caractersticas principales que distinguen a un IDS (de red) de un IPS
(de red):
HISTORIA
En el ao 500 a.C. los griegos utilizaron un cilindro llamado "scytale"
alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje
sobre el cuero y desenrollarlo se vea una lista de letras sin sentido. El
CRIPTOGRAFA
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz
(Kriptos-Oculto) y Grajean (Grafo-Escritura) y significa "arte de
escribir con clave secreta o de un modo enigmtico".
Aportando luz a la definicin cabe aclarar que la Criptografa hace
aos que dej de ser un arte para convertirse en una tcnica (o
conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante
personas no autorizadas) de la informacin. Entre las disciplinas que
engloba cabe destacar la Teora de la Informacin, la Matemtica
Discreta, la Teora de los Grandes Nmeros y la Complejidad
Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que slo
el emisor y el destinatario conocen), para despus devolverlo a su
forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre Criptograma
CRIPTOANLISIS
Es el arte de estudiar los mensajes ilegibles, encriptados, para
transformarlos en legibles sin conocer la clave, aunque el mtodo de
cifrado empleado siempre es conocido.
CRIPTOSISTEMA
Antes de nada, es conveniente definir qu entendemos
-matemticamente- por Criptosistema. Un Criptosistema es una
cuaterna de elementos formada por:
Un conjunto finito llamado alfabeto, que segn unas normas
sintcticas y semnticas, permite emitir un mensaje en claro as como
su correspondiente criptograma.
TRANSPOSICIN
Son aquellos que alteran el orden de los caracteres dentro del
mensaje a cifrar. El algoritmo de transposicin ms comn consiste en
colocar el texto en una tabla de n columnas. El texto cifrado sern los
caracteres dados por columna (de arriba hacia abajo) con una clave K
consistente en el orden en que se leen las columnas.
Ejemplo: Si n = 3 columnas, la clave K es (3, 1, 2) y el mensaje a
cifrar "SEGURIDAD INFORMATICA".
1
S
U
D
F
M
I
2
E
R
A
I
O
A
C
3
G
I
D
N
R
T
A
CIFRADOS MONOALFABTICOS
Sin desordenar los smbolos del lenguaje, se establece una
correspondencia nica para todos ellos en todo el mensaje. Es decir
que si al carcter A le corresponde carcter D, esta correspondencia
se mantiene durante todo el mensaje.
Algoritmo de Csar
Es uno de los algoritmos criptogrficos ms simples. Consiste
en sumar 3 al nmero de orden de cada letra. De esta forma a
la A le corresponde la D, a la B la E, y as sucesivamente. Puede
observarse que este algoritmo ni siquiera posee clave, puesto
que la transformacin siempre es la misma.
Obviamente, para descifrar basta con restar 3 al nmero de
orden de las letras del criptograma.
Ejemplo: Si el algoritmo de cifrado es:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Sustitucin General
Es el caso general del algoritmo de Csar. El sistema consiste
en sustituir cada letra por otra aleatoria. Esto supone un grado
ms de complejidad aunque como es de suponer las
propiedades estadsticas del texto original se conservan en el
criptograma y por lo tanto el sistema sigue siendo
criptoanalizable.
1. Redes de Feistel
Este algoritmo no es un algoritmo de cifrado, pero muchos de los
vistos a continuacin lo utilizan como parte vital en su
funcionamiento. Se basa en dividir un bloque de longitud n
(generalmente el texto a cifrar) en dos mitades, L y R. Luego se
2. DES
Data Encryption Standard es el algoritmo simtrico ms extendido
mundialmente. A mediados de los setenta fue adoptado como
estndar para las comunicaciones seguras (Estndar AES) del
gobierno de EE.UU. En su principio fue diseado por la NSA (National
Security Agency), para ser implementado en hardware, pero al
extenderse su algoritmo se comenz a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves
de 56 bits y aplicando permutaciones a nivel de bit en diferentes
momentos (mediante tablas de permutaciones y operaciones XOR).
Es una red de Feistel de 16 rondas, ms dos permutaciones, una que
se aplica al principio y otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser
utilizado tanto para cifrar como para descifrar, simplemente
invirtiendo el orden de las 16 subclaves obtenidas a partir de la clave
de cifrado.
En la actualidad no se ha podido romper el sistema DES
criptoanalticamente (deducir la clave simtrica a partir de la
informacin interceptada). Sin embargo una empresa espaola sin
fines de lucro llamado Electronic Frontier Foundation (EFF), construyo
en Enero de 1999 una mquina capaz de probar las 256 claves
posibles en DES y romperlo slo en tres das con fuerza bruta.
A pesar de su cada DES sigue siendo utilizado por su amplia
extensin de las implementaciones va hardware existentes (en
cajeros automticos y seales de video por ejemplo) y se evita tener
que confiar en nuevas tecnologas no probadas. En vez de abandonar
su utilizacin se prefiere suplantar a DES con lo que se conoce como
cifrado mltiple, es decir aplicar varias veces el mismo algoritmo para
fortalecer la longitud de la clave.
3. DES Mltiple
6. RC5
Este algoritmo, diseado por RSA (4), permite definir el tamao del
bloque a encriptar, el tamao de la clave utilizada y el nmero de
fases de encriptacin. El algoritmo genera una tabla de encriptacin y
luego procede a encriptar o desencriptar los datos.
7. CAST
Es un buen sistema de cifrado en bloques con una clave CAST-128
bits, es muy rpido y es gratuito. Su nombre deriva de las inciales de
sus autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern
Telecom (NorTel).
CAST no tiene claves dbiles o semidbiles y hay fuertes argumentos
acerca que CAST es completamente inmune a los mtodos de
criptoanlisis ms potentes conocidos.
Tambin existe una versin con clave CAST-256 bits que ha sido
candidato a AES.
8. Rijndael (el nuevo estndar AES)
Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan
Daemen (sus autores) sorprende tanto por su innovador diseo como
por su simplicidad prctica; aunque tras l se esconda un complejo
trasfondo matemtico.
Su algoritmo no se basa en redes de Feistel, y en su lugar se ha
definido una estructura de "capas" formadas por funciones
polinmicas reversibles (tienen inversa) y no lineales. Es fcil
imaginar que el proceso de descifrado consiste en aplicar las
funciones inversas a las aplicadas para cifrar, en el orden contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192 y
256 bits de longitud combinadas con claves de 128, 192 y 256 bits
para su cifrado; aunque tanto los bloques como las claves pueden
extenderse en mltiplo de 32 bits.
Si bien su joven edad no permite asegurar nada, segn sus autores,
es altamente improbable que existan claves dbiles en el nuevo AES.
Tambin se ha probado la resistencia al criptoanlisis tanto lineal
como diferencial, asegurando as la desaparicin de DES.
1. RSA
Este algoritmo fue ideado en 1977 por Ron Rivest, Adi Shamir y
Leonard Adleman (RSA). Es el ms empleado en la actualidad, sencillo
de comprender e implementar, aunque la longitud de sus claves es
bastante considerable (ha pasado desde sus 200 bits originales a
2048 actualmente).
RSA es la suma de dos de los algoritmos ms importantes de la
historia: el Mximo Comn Divisor de Euclides (Grecia 450-377 A.C.) y
el ltimo teorema de Fermat (Francia 1601-1665).
Se emplean las ventajas proporcionadas por las propiedades de los
nmeros primos cuando se aplican sobre ellos operaciones
matemticas basadas en la funcin mdulo. En concreto, emplea la
funcin exponencial discreta para cifrar y descifrar, y cuya inversa, el
logaritmo discreto, el muy difcil de calcular.
Los clculos matemticos de este algoritmo emplean un nmero
denominado Mdulo Pblico, N, que forma parte de la clave pblica y
que se obtiene a partir de la multiplicacin de dos nmeros primos, p
y q , diferentes y grandes (del orden de 512 bits) y que forman parte
de la clave privada. La gran propiedad de RSA es que, mientras que N
es pblico, los valores de p y q se pueden mantener en secreto
debido a la dificultad que entraa la factorizacin de un nmero
grande.
La robustez del algoritmo se basa en la facilidad para encontrar dos
nmeros primos grandes frente a la enorme dificultad que presenta la
factorizacin de su producto. Aunque el avance tecnolgico hace que
cada vez sea ms rpido un posible ataque por fuerza bruta, el simple
hecho de aumentar la longitud de las claves empleadas supone un
incremento en la carga computacional lo suficientemente grande para
que este tipo de ataque sea inviable.
Ataques a RSA
Si un atacante quiere recuperar la clave privada a partir de la
pblica debe obtener p y q a partir de N, lo cual actualmente es
un problema intratable si los nmeros primos son lo
suficientemente grandes (alrededor de 200 dgitos).
Vale decir que nadie a demostrado que no pueda existir un
mtodo que permita descifrar un mensaje sin usar la clave
privada y sin factorizar N. As, aunque el algoritmo es bastante
seguro conceptualmente, existen algunos ataques que pueden
ser efectivos al apoyarse sobre deficiencias en la
implementacin
y
uso
del
mismo.
El ataque que con mayores probabilidades de xito es el ataque
de intermediario, que en realidad puede darse sobre cualquier
algoritmo de clave pblica. Supongamos:
Que A quiere establecer una comunicacin con B, y que C
quiere espiarla. Cuando A le solicite a B su clave pblica K B, C
se interpone, obteniendo la clave de B y enviado a A una clave
falsa K C, creada por l. Cuando a codifique el mensaje, C lo
intercepta de nuevo, lo decodifica con su clave propia y emplea
K B para codificarlo y enviarlo a B... ni A ni B sospecharn nunca
de
lo
sucedido.
La nica manera de evitar esto consiste en asegurar a que la
clave pblica de B es autntica. Para ello esta debera ser
firmada por un amigo comn que, actuando como Autoridad
Certificadora,
certifique
su
autenticidad.
Otros ataque (como el de claves dbiles, el de texto plano
escogido, el de mdulo comn, y el de exponente bajo)
aprovechan
vulnerabilidades
especficas
de
algunas
implementaciones.
CRIPTOLOGA AUTENTIFICACIN
Se entiende por Autentificacin cualquier mtodo que permita
garantizar alguna caracterstica sobre un objeto dado. Interesa
comprobar la autentificacin de:
a. Un Mensaje mediante una firma: se debe garantizar la
procedencia de un mensaje conocido, de forma de poder
asegurar que no es una falsificacin. A este mecanismo se lo
conoce como Firma Digital y consiste en asegurar que el
mensaje m proviene del emisor E y no de otro.
b. Un Usuario mediante una contrasea: se debe garantizar la
presencia de un usuario autorizado mediante una contrasea
secreta.
c. Un Dispositivo: se debe garantizar la presencia de un dispositivo
vlido en el sistema, por ejemplo una llave electrnica.
1. FIRMA DIGITAL
Una firma digital se logra mediante una Funcin Hash de Resumen.
Esta funcin se encarga de obtener una "muestra nica" del mensaje
original. Dicha muestra es ms pequea y es muy difcil encontrar
otro mensaje que tenga la misma firma. Suponiendo que B enva un
mensaje m firmado a A, el procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave
privada.
b. B enva el criptograma.
c. A genera su propia copia de r(m) usando la clave pblica de B
asociada a la privada.
MD5
El Message Diggest 5 (resultado mejorado sobre el MD4 original
de Ron Rivest) procesa los mensajes de entrada en bloques de
512, y que produce una salida de 128 bits. Siendo m un
mensaje de b bits de longitud, se alarga m hasta que su
longitud sea 64 bits inferior a un mltiplo de 512. Esto se realiza
agregando un 1 y tantos ceros como sea necesario. A
continuacin se agregan 64 bits con el valor de b comenzando
por
el
byte
menos
significativo.
A continuacin se realizan 64 operaciones divididas en 4 rondas
sobre este bloque de 512 bits. Finalmente, se suman y
concatenan los bloques obteniendo la firma deseada de m.
SHA-1
El Secure Hash Algorithm fue desarrollado por la NSA, y genera
firmas de 160 bits a partir de bloques de 512 bits del mensaje
original.
Su funcionamiento es similar al MD5, solo variando la longitud
de los bloques y la cantidad de operaciones realizadas en las 5
rondas
en
las
que
se
divide
el
proceso.
Otros algoritmos utilizados para obtener firmas digitales son:
DSA (Digital Signature Logarithm) y el RIPE-MD160.
3. FUNCIONAMIENTO DE PGP
Ntese que para que el mensaje pueda ser ledo por mltiples
destinatarios basta con que se incluya en la cabecera cada una
de las claves pblicas correspondientes.
3. Decodificacin de mensajes cuando se trata de decodificar el
mensaje, PGP simplemente busca en la cabecera las claves
pblicas con las que est codificado, pide una contrasea para
abrir el anillo de claves privadas y comprueba si se tiene una
clave
que
permita
decodificar
el
mensaje.
Ntese que siempre que se quiere hacer uso de una clave
privada, habr que suministrar la contrasea correspondiente,
por lo que si este anillo quedara comprometido, el atacante
tendra que averiguar dicha contrasea para descifrar los
mensajes. No obstante, si el anillo de claves privadas quedara
comprometido, es recomendable revocar todas las claves
almacenadas y generar otras nuevas.
4. Compresin de Archivos PGP generalmente comprime el texto
plano antes de encriptar el mensaje (y lo descomprime despus
de desencriptar) para disminuir el tiempo de cifrado, de
4. ESTEGANOGRAFA
Consiste en ocultar en el interior de informacin aparentemente
inocua, otro tipo de informacin (cifrada o no). El texto se enva como
texto plano, pero entremezclado con mucha cantidad de "basura" que
sirve de camuflaje al mensaje enviado. El mtodo de recuperacin y
lectura slo es conocido por el destinatario del mensaje y se conoce
como "separar el grano de la paja".
Los mensajes suelen ir ocultos entre archivos de sonido o imgenes y
ser enormemente grandes por la cantidad extra de informacin
enviada (a comparacin del mensaje original).