Está en la página 1de 3

Comenzando con la criptografía en Linux tenemos tres métodos muy confiables en la

encriptación de contraseñas que son:

BLOOWFISH: Este es un codificador de bloques simétricos, creado en 1993 por bruce Schneier
e incluido en un gran número de conjuntos de codificadores y productos de cifrado, por otra
parte adentrándonos en Bloowfish podemos decir que proporciona una gran rapidez en la
encriptación de software y con respecto a la vulnerabilidad que este tiene cabe señalar que
aunque se han logrado algunos métodos que han logrado romper e cifrado si se usan 4 u 8
rondas mediante criptoanálisis diferencial de segundo orden conocido como Vicent Rijmen o
un ataque de texto plano conocido como Serge Vaudena por tanto aun no se ha encontrado
ningún criptoanálisis efectivo para las 16 rondas completas que usa normalmente Bloowfish,
no dejándolo exento de de el ataque por fuerza bruta que prácticamente aplica a cualquier
tipo de cifrado por otra parte este sistema no cuenta o no tiene patente ya que este algoritmo
está a disposición del público y puede ser usado libremente por cualquier persona u
organización.

DES: Por sus siglas en ingles data Encrytion Standard se refiere a que es un algoritmo de
cifrado escogido como FIPS en estados unidos en 1976 y que es utilizado desde ese entonces
en todo el mundo, este algoritmo fue muy controvertido al principio ya que algunos de sus
elementos eran clasificados y con una longitud de clave relativamente corta además de la
continua sospecha sobre la existencia de algunas puertas traseras para la (NSA).
Desgraciadamente hoy en día DES se considera inseguro para muchas aplicaciones ya que se
debe principalmente a que el tamaño de la clave es de 56 bits, lo cual es muy corto lo cual
hace que sus claves sean rotos en menos de 24 horas, por esta razón la NSA persuadió a IBM
para que redujera el tamaño de las claves de 128 a 64 bits y de ahí a 56 bits con esto quedaba
mostrado que la NSA tenía la capacidad suficiente en sistemas computacionales para poder
romper claves de ese tamaño esto ha mediado de los 70. A pesar de esto se cree que el
algoritmo es seguro en la práctica en su variante de triple DES aunque existen algunos ataques
como los siguientes:

Cripto análisis diferencial: el funcionamiento de este depende de 247 textos planos escogidos
y para poder romper las 16 rondas pero cabe mencionar que DES fue diseñado para ser
resistente al CD.

Critpto análisis lineal: ESTE SISTEMA REQUIERE DE 243 textos planos y este fue el primer
cripto análisis experimental de DES que se dio a conocer a pesar de esto no antecedente de
que DES fue adaptado para set resistente a este ataque,
Cripto análisis lineal múltiple: Este Cripto análisis sugiere que se utilicen múltiples
aproximaciones lineales para reducir los requisitos de datos del ataque en al menos de un
factor de 4 o 241 en vez de 243 textos cabe mencionar que la forma más potente del ataque
requiere de 250 textos planos escogidos y tiene una complejidad computacional de 250 y un
51 % de probabilidad de éxito.

MD5: Acrónimo de Message Digest Algorithm es un algoritmo de reducción criptográfico de


128 bits ampliamente usado en MD5 cabe mencionar que este sustituyo a MD4 después de
descubrir su debilidad y a pesar de haber sido considerado criptográficamente seguro en un
principio, algunos estudios han revelado algunas vulnerabilidades que hacen cuestionable el
uso de MD5 ya que una colisión de hash el cual es un ataque que se consumo en una hora de
cálculo con Cluster IBM P690, en los sistemas UNIX Y GNU utilizan el algoritmo MD5 para
poder cifrar las claves de usuarios. Lo cual opera de la siguiente manera, en el disco se guarda
el resultado de MD5 de la llave que se introduce al dar de alta un usuario y cando este quiere
entrar en el sistema se compara la entrada con la que hay guardada en el disco duro y si esta
coincide y es la misma clave entonces el usuario será autentificado y es aquí donde esta el

problema de encontrar y generar colisiones de hash lo cual quiere decir que a pesar de las
vulnerabilidades anteriormente escritas al no poder generar colisiones a voluntad resulta
seguro para encriptar la contraseña.

Por otra parte la criptografía en Windows nunca almacena una contraseña de usuario como
texto sin cifrar, sino que están se almacenan mediante dos representaciones diferentes como
lo son las hashes que lo que hacen es una compatibilidad con versiones anteriores.

LMHASH: También denominado hash de LAN manager el cual se calcula de la siguiente


manera Convierte todos los caracteres de la contraseña que están minúsculas a mayúsculas
además de permitir rellenar la contraseña con caracteres nulos has llegar exactamente a 14
caracteres dividiéndola así en dos bloques de 7 caracteres en la cual utiliza cada bloque de

manera independiente como una clave DES para determinar una cadena y si es una cadena
de 128 bits se encadenan los dos textos y se almacena el resultado pero aun así este algoritmo
es muy sencillo de averiguar ya que como ejemplo una contraseña que tiene más de 8
caracteres se puede atacar con dos bloques discretos por otra parte se pueden ignorar todas
aquellas caracteres correspondientes a minúsculas pudiendo determinar que la mayoría de las
herramientas para averiguar contraseñas comenzaran averiguando loa LMHashes donde
continuación de esto variaran los caracteres alfabéticos de la contraseña averiguada para así
poder generar la contraseña con mayúsculas y minúsculas. Concluyendo si que para accesar
una contraseña ya sea de manera remota o local se debe respetar las minúsculas y
mayúsculas.
NTHash: También se denomina únicamente hash de Unicode debido a que admite todo un
juego de caracteres de Unicode NTHash se calcula tomando la contraseña en texto sin cifrar y
generando el hash MD4 de la misma. De esta manera se almacena el MD4 y el NTHash resulta
mucho más resistente a los ataques de fuerza bruta que el LMHash en la cual se tarda varias
órdenes de magnitud en averiguar por fuerza bruta en NTHash que averiguar por fuerza bruta
en LMHash de la misma contraseña

REFERENCIAS:

https://pepeirlinux.wordpress.com/2012/06/06/criptografia-en-linux-y-windows/

http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf

También podría gustarte