Está en la página 1de 32

Encriptación y esteganografía

1
Tabla de Contenido

Encriptación ....................................................................................................................... 3

Tipos de encriptación ..................................................................................................... 4

Proceso de encriptación ................................................................................................. 4

Kerckhoffs ...................................................................................................................... 5

Práctica en Kali Linux de encriptación ............................................................................... 6

Encriptación con GPG ..................................................................................................... 15

Esteganografía ................................................................................................................ 25

Técnicas utilizadas de esteganografía.......................................................................... 25

Software steghide ............................................................................................................ 27

Práctica de esteganografía con software steghide ........................................................... 27

2
Encriptación

Antes de definir la encriptación, se debe determinar el concepto de cifrado como un

procedimiento que utiliza algoritmos de claves para transformar un mensaje, que no sea

comprensible para las personas que no tienen acceso a él y para poder ser visualizado

requiere de la clave de descifrado.

Es un procedimiento de seguridad en la información que consiste en la modificación de los

datos mediante algoritmos, para que el archivo final no sea ilegible por personas no

autorizadas a su acceso y visualización. Permite garantizar la transferencia de la

información en forma segura, ya que busca proteger la confidencialidad de los datos

digitales.

La encriptación de datos se ha convertido en un procedimiento importante para las

organizaciones, debido al alto volumen de amenazas que se presentan en el robo, pérdida

o modificación de la información, ya que el personal interno maneja grandes volúmenes de

información de la organización en computadores de escritorio, portátiles y servidores, así

como en servicios en la nube que se encuentran expuestos a personas internas y externas

a la organización, información privada que un hacker intenta conseguir para utilizarla con

fines maliciosos.

Por ejemplo, las entidades bancarias y procesos de transacciones en línea utilizan la

encriptación en las tarjetas de crédito, transacciones y datos personales para evitar que se

extraiga esta información de forma inapropiada y se utilice para perjudicar a sus dueños.

3
Tipos de encriptación

• Simétrica: utiliza la misma clave de seguridad para cifrar y descifrar la información,

dentro de estos sistemas de encriptación simétrica se encuentran AES (advanced

Encryption Standard), DES (Data Encryption Estándar) y el algoritmo de triple

cifrado DES.

• Asimétrica: utiliza una clave de seguridad pública y una clave privada para descifrar

la información, los métodos más habituales de encriptación asimétrica son

ELGamal, RSA (Rivest, Shamin y Adleman), también es utilizado por los diferentes

servicios de correo electrónico.

Proceso de encriptación

Los métodos de cifrado están compuestos por dos elementos: el algoritmo criptográfico

y las claves secretas. El algoritmo se encarga de generar el proceso de encriptación,

desplazar las letras, proporcionar las posiciones y la clave genera la seguridad.

Las claves se presentan por secuencias de bit y la seguridad de la encriptación se presenta

por la longitud en bits de las claves, indicando el número de combinaciones posibles que

se pueden utilizar. Dentro de las claves se tiene presente el espacio de claves, mientras

más amplio sea, se genera mayor seguridad y resistencia frente a los ataques de fuerza

bruta que se presenten, ya que el atacante tiene que generar por medio de software, más

combinaciones posibles, tratando de encontrar la combinación correcta.

4
El código Cesar tiene un método de codificación de 25 combinaciones con una longitud

equivalente de clave por debajo de 5. Si un atacante intenta descifrar las claves, necesita

probar 25 combinaciones, convirtiéndolo en un método de seguridad débil.

El advanced escryption standard (AES) permite longitudes de clave de 128, 192 o 256 bit,

aumentado el número de claves posibles. Al tener un cifrado de 128 bits, se da una

equivalencia de 2128 diferentes combinaciones o claves posibles, lo que representa una gran

posibilidad de claves.

Kerckhoffs

Los ataques de fuerza bruta centran su objetivo en las debilidades del algoritmo que genera

la posibilidad de reducir el tiempo de cálculos necesarios para descifrar los datos

encriptados, para ello se generan los ataques de canal lateral.

El principio de Kerckhoffs, no se fundamenta en mantener en secreto el algoritmo sino la

clave, para encriptar de forma fiable los datos se requiere de una clave y un método

matemático definido y conocido.

5
Práctica en Kali Linux de encriptación

La encriptación es un proceso de seguridad de la información, que utiliza claves o

contraseñas para los diferentes archivos, garantizando un nivel de seguridad a través de la

contraseña adecuada, si no se tiene esta contraseña no se consigue obtener la información

fácilmente, ya que requiere de un proceso de ataque de fuerza bruta para descifrar la

encriptación que tienen los datos.

Después de tener instalado y en funcionamiento el Kali Linux en la máquina de VirtualBox,

abrimos la terminal y escribimos el comando sudo su (este comando se utiliza para cambiar

los privilegios de acceso al sistema operativo, pasamos de usuario a tener el privilegio de

administrador “root”) y después escribimos la contraseña que se había ingresado en la

instalación de Kali Linux, recordar que no se muestra ningún carácter al escribir la

contraseña y después presionamos la tecla enter.

6
Después de tener los privilegios de administrador vamos a pasar a instalar el programa de

encriptación.

Se procede a escribir la siguiente instrucción apt-get install ccrypt, la aplicación ccrypt es

una herramienta que permite cifrar y descifrar archivos y las secuencias que se generan. Se

basa en el cifrado de bloque Rijndael, versión que también se utiliza en el estándar de

cifrado avanzado.

El algoritmo proporcionado por ccrypt no es simétrico, es decir, se debe especificar si se

genera el proceso de cifrar o descifrar. El cifrado y descifrado que se presenta, depende de

una palabra clave proporcionada por el usuario. Por defecto, se le solicita al usuario que

ingrese una palabra clave desde la terminal de Kali Linux. La palabra clave puede tener

cualquier número de caracteres (la característica de ccrypt es que internamente codifica la

clave “contraseña” a 256 bits). Las claves más largas brindan una mayor seguridad que las

cortas, ya que es menos probable que se descubran mediante una búsqueda exhaustiva.
7
Los siguientes comandos se utilizan para realizar los procesos de encriptación y

desencriptación con ccryp.

• E encrypt: permite encryptar los archivos, le pasamos como argumento el nombre

de nuestro archivo y este lo convertirá en archivo con extensión .cpt.

• D decrypt: permite descifrar archivos ya cifrados con la extensión .cpt. Solo se

ejecuta este comando para descifrar el archivo.

• X keychange: permite el cambio de la clave de nuestro archivo cifrado y ubica una

nueva en caso de que deseemos actualizar la clave o contraseña existente.

• R: se utiliza para cifrar un directorio completo donde se encuentran todos los

archivos. Se ubica el argumento con el nombre de la carpeta.

• dR A: Sirve para descifrar una carpeta ya cifrada.

8
Ahora nos ubicamos en el editor de texto, para generar un archivo de texto plano.

Al abrir el editor de texto, vamos a escribir una línea de texto, como ejemplo se ha escrito

para este archivo: “Ejemplo de archivo de visualización del diplomado”.

Este archivo lo vamos a guardar, para realizar la prueba de encriptación.

9
Pasamos a guardar el archivo de texto en el escritorio, ubicamos la ruta en el escritorio.

10
Cambiamos el nombre del archivo, por diplomado y damos clic en guardar dos veces, para

que quede almacenado el archivo de texto en la ruta del escritorio.

Con este proceso nos queda un archivo de texto, en el escritorio.

11
Si le damos doble clic al archivo podemos visualizar su información.

Abrimos la terminal de Kali Linux.

12
Nos ubicamos en la ruta del escritorio para encriptar el archivo, denominado diplomado.

Para ello utilizamos la instrucción cd Escritorio y presionamos la tecla enter.

Para encriptar el archivo, utilizamos la instrucción ccrypt –e diplomado y después

presionamos la tecla enter, pide en pantalla la llave o contraseña de encriptación del

archivo, la escribimos y confirmamos de nuevo la contraseña y presionamos la tecla enter.

Con lo cual el archivo queda encriptado con una extensión .cpt

El formato convertido se denomina texto cifrado y el formato legible se denomina texto sin

formato. Los que conocen la clave (contraseña) correcta tienen el acceso al texto sin

formato y pueden codificarlo en su forma original.

Es importante mantener el código en secreto o distribuirse de manera especial para que los

datos puedan transmitirse o almacenarse de forma segura. El cifrado forma parte de la

13
criptografía en lo que se refiere a la implementación técnica y a la seguridad de los

diferentes métodos de cifrado.

Si le damos doble clic al archivo no lo podemos abrir, ya que se encuentra encriptado, para

desencriptar este archivo utilizamos la instrucción ccrypt –d diplomado, nos pide la

contraseña de la encriptación.

14
Este archivo sin contraseña, lo podemos abrir de nuevo, como lo presenta la siguiente

pantalla.

Encriptación con GPG

GPG es una aplicación que permite realizar el cifrado de archivos y carpetas, desarrollado

por Werner Koch, se caracteriza porque es software libre y licenciado bajo GPL.

GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los

usuarios. Los usuarios pueden compartir las claves a través de servidores claves, los cuales

almacenan las claves públicas y se pueden buscar a través del nombre de la persona,

cuando se tiene la clave pública se utiliza para enviar mensajes cifrados al dueño de la

clave pública o para comprobar una firma digital de un mensaje enviado.

Los algoritmos utilizados son: ElGamal, CAST5, Triple DES (3DES), AES y Blowfish.

15
GPG se caracteriza por ser una aplicación de cifrado hibrido, que utiliza una combinación

convencional de criptografía de claves simétricas y criptografía de claves públicas para

poder compartir claves seguras.

Existen dos tipos de cifrado los cuales son:

1. Cifrado simétricos: donde se utiliza una sola clave para cifrar o descifrar los

mensajes, carpetas o archivos, los algoritmos que se utilizan para cifrar de forma

simétrica son: AES, DES, 3DES.

2. Cifrado asimétrico: emplean dos claves, pública y privada. La clave pública se

utiliza para cifrar y la privada para descifrar. Dentro de este cifrado se tiene RSA,

ELGramal.

La aplicación GPG puede trabajar en cifrado simétrico y asimétrico, las claves se consiguen

mediante estos algoritmos, para generar la seguridad en la información.

Práctica de encriptación con la aplicación GPG

Damos clic en el editor de texto.

16
Escribimos el texto “prueba de archivo. Y damos clic en guardar.

Buscamos la ruta de escritorio y escribimos el nombre del archivo, damos clic en guardar.

17
Damos de nuevo clic en guardar.

Abrimos el archivo guardado.

18
El archivo guardado nos presenta el siguiente texto.

Abrimos la terminal de Kali Linux.

19
Escribimos la instrucción sudo su, y después ingresamos la contraseña. De esta forma

ingresamos como administrador.

Vamos a instalar el programa gnupg, el cual nos permite encriptar y desencriptar

documentos y directorios de archivos. La instrucción del comando es apt-get install gnupg

y presionamos enter.

20
Nos ubicamos en la ruta donde se encuentra el documento que se desea encriptar, el cual

se encuentra en el escritorio. Utilizamos la instrucción cd Escritorio

Utilizamos la instrucción gpg –c Diplomado, para realizar la encriptación.

21
Después de realizado este proceso nos pide la contraseña para encriptar el archivo,

escribimos la contraseña y utilizamos la tecla tab para ubicarnos en OK y por último

presionamos la tecla enter.

A continuación, nos pide en pantalla que ingresemos de nuevo la contraseña, volvemos a

escribir la misma contraseña y presionamos la tecla tab para seleccionar la palabra ok y por

último presionamos enter para que guarde los cambios.

22
Este proceso nos genera una copia del archivo, que se caracteriza por un logo de candado

y extensión.gpg, con lo cual nos presenta el archivo cifrado con seguridad AES. Este archivo

puede ser enviado y la persona que tenga el código, lo puede abrir.

Si se trata de abrir el archivo diplomado.gpg, vemos que es un archivo cifrado con algoritmo

AES256, Advanced Encryption Standard (AES) es uno de los algoritmos de cifrado más

seguros actualmente disponibles.

AES es un cifrado simétrico por bloques, lo que significa que puede cifrar o descifrar según

su bloque de datos, por ello utiliza clave criptográfica especifica que puede ser de 128, 192

o 256 bits de tamaño, como conjunto de protocolos que permiten garantizar un nivel de

seguridad óptimo de la información. AES-256 es la versión clave de 256 bits de AES

utilizado para el cifrado de VPN.

Si abrimos el archivo cifrado nos muestra lo que se presenta en la siguiente imagen. Un

archivo en el cual no se identifica la información que tiene.

23
Para descifrar el contenido de nivel de seguridad por clave que tiene el archivo se utiliza la

instrucción gpg –d Diplomado.gpg. En pantalla se observa que al descifrar el archivo nos

indica su contenido “prueba de archivo.”

24
Esteganografía

La esteganografía es el estudio y aplicación de técnicas y herramientas que buscan ocultar

mensajes o archivos digitales dentro de otros, haciendo imperceptible su existencia para

los receptores del mensaje.

Es una técnica que buscan ocultar mensajes dentro de otros, conocidos como portadores,

los cuales son enviados ocultando mensajes dentro de objetos virtuales, que permiten

establecer una comunicación privada. La característica que tiene la esteganografía es que

el archivo oculto se ve igual al archivo original, pero para conocer su mensaje interno del

portador es necesario conocer la clave y el algoritmo con el que se ocultó.

La esteganografía incorpora las tecnologías de la información donde se puede ocultar un

texto dentro de una imagen, video o canción, con el objetivo de proteger un archivo.

Solo el emisor y el receptor conocen la presencia del contenido oculto, para poder ser

descifrado.

Técnicas utilizadas de esteganografía

Existen métodos y algoritmos utilizados para ocultar la información dentro de: documentos,

imágenes, audio y vídeo.

• Documentos: se utiliza al añadir espacios en blanco en los extremos de las líneas

del documento. El uso de espacios en blanco y tabs no es visible para el ojo humano

y se produce de forma natural en los documentos, esto hace que sea complicado

identificar los espacios que se generan.

25
• Imágenes: el método utilizado es LBS, ya que en el computador un archivo de

imagen muestra diferentes colores e intensidades de luz en áreas conocidas como

pixeles, pero tiene la desventaja de que deja ruido blanco en el portador, lo cual

hace que sea detectable y con vulnerabilidades de ataque fácilmente, para

garantizar mayor seguridad se dispersa el mensaje usando secuencias aleatorias.

Uno de los formatos apropiados para ocultar la información es BMP de 24 bit

BITMAP, ya que presentan la imagen no comprimida y de buena calidad. Por ello

cuando una imagen es de alta calidad y resolución, es más fácil y eficiente de

ocultar.

• Audio: se utilizan técnicas de low bit encoding (bajo bit de codificación), similar a

LSB empleado en ocultar sobre imágenes. Low bit encoding puede ser perceptible

para el oído humano. Por ello es más recomendable utilizar Spreas Spectrum, para

ocultar la información dentro de un archivo de audio, se utiliza mediante la adición

de ruidos al azar en la señal.

• Video: se utilizan métodos como DCT (discrete Cosine Transform), que tiene la

característica de cambiar ligeramente cada imagen en el video, que no sea

perceptible para el ojo humano, funciona alterando el valor de las imágenes a

valores enteros por ejemplo si una imagen tiene un valor de 5,567, lo aproxima a 6.

La esteganografía utilizada en video es parecida al proceso que se utiliza en

imágenes, ya que se oculta la información en los fotogramas del video.

• Otro método utilizado es el Echo data hiding, se utiliza al añadir extras de sonido

a un eco dentro de los archivos de audio, con lo cual la información queda oculta.

• Diferentes archivos: lo que se busca es inyectar o agregar bytes al final del archivo.

Esta técnica consiste en adicionar al final del archivo, otro archivo denominado

contenedor, el cual lleva el mensaje oculto. Se puede utilizar en cualquier tipo de


26
archivo como portador ya sea en documentos, imágenes, audio, videos, ejecutables

y se añade al final del archivo contenedor el paquete enviado, que es otro archivo

de cualquier tipo. Tiene una característica importante y es que no daña el contenido

del portador de ninguna forma, ya que el mensaje se encuentra al final.

Software steghide

Steghide es una aplicación que se puede instalar en Kali Linux y permite generar un proceso

de esteganografía, donde se puede ocultar información en textos, imágenes y archivos

digitales como videos y audios, para enviar un mensaje secreto y ocultar su información.

Para ocultar un mensaje se tiene un portador que puede ser una imagen, archivo de texto

o archivo digital y la información que se quiere ocultar que utiliza al portador como su medio

de encubrimiento y transmisión. El objetivo que se tiene con la esteganografía es que el

emisor del mensaje pueda enviar al receptor la información sin que personas o equipos

externos puedan acceder a ella de forma fácil, el proceso llevado por la esteganografía es

similar a la criptografía, pero la diferencia radica en el proceso de la encriptación, ya que se

encarga de dar una clave de seguridad al archivo que se va a enviar, mientras que la

esteganografía utiliza dos archivos, uno que oculta la información sobre otro, que se

convierte en un archivo visible.

Práctica de esteganografía con software steghide

Ocultar un texto en una imagen

El primer paso es ingresar con el perfil de administradores en la terminal de Kali Linux. Se

utiliza el comando sudo su, se presiona la tecla enter y después se ingresa la contraseña,

terminando este proceso con la tecla enter.

27
Después se realiza la instalación de la aplicación steghide, con la siguiente instrucción apt-

get install steghide y se presiona la tecla enter.

28
Al tener instalado el programa, necesitamos dos archivos la imagen y el texto, buscamos

una imagen que puede tener extensión JPG. Vamos al navegador de Firefox y buscamos

Kali Linux imágenes y guardamos la imagen en el escritorio.

Guardamos la imagen con el nombre de logo.jpeg, en el escritorio.

29
Después se genera un documento de texto, con extensión (.txt) con el mensaje que se va

a ocultar. Este archivo se ha llamado Diplomado.txt.

Abrimos de nuevo la terminal, y nos ubicamos en el escritorio con la siguiente instrucción:

cd Escritorio.

30
Ahora pasamos a generar una imagen con el texto que se desea ocultar a través de la

siguiente instrucción: steghide embed -cf logo.jpeg -ef Diplomado. Con lo cual se adjunta

el archivo diplomado a la imagen con el nombre logo.

Tener presente que el concepto de salvoconducto hace referencia a las claves de

seguridad. Con este proceso el archivo de texto queda oculto en la imagen.

Para descifrar el archivo oculto, se utiliza la siguiente instrucción: steghide --extract -sf

logo.jpeg, este comando nos pide la contraseña y nos permite recuperar el mensaje oculto

que se encuentra en la imagen.

31
Con este proceso se presentan los datos extraídos.

32

También podría gustarte