Está en la página 1de 24

Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,

Esteganografía, Firmas y certificados digitales.

DIPLOMADO EN CIBERSEGURIDAD AUDITOR


INTERNO ISO27001

MÓDULO 04

Técnicas de ciberdefensa
Lección 1. Criptografía, llaves simétrica y asimétrica,
Pentest, ethical Hacking, Esteganografía , Firmas y
certificados digitales.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

TABLA DE CONTENIDO
1. CRIPTOGRAFÍA CONCEPTOS BÁSICOS ....................................................................................... 3
Historia de la Criptografía ..................................................................................................... 4
2. Criptografía Simétrica: .............................................................................................................. 9
 DES (Data Encryption Standard) .................................................................................. 11
 AES (Advanced Encryption Standard) ......................................................................... 11
 IDEA (International Data Encrytion Algorithm) ........................................................... 11
3. Criptografía Asimétrica............................................................................................................ 11
 Diffie-Hellman ............................................................................................................. 12
 RSA .............................................................................................................................. 12
 El Gamal....................................................................................................................... 13
 DSA .............................................................................................................................. 13
4. Infraestructura de claves Públicas (PKI) .................................................................................. 14
 Autoridad de Certificación (CA)................................................................................... 15
 Autoridad de Registro (RA).......................................................................................... 15
 Autoridad de validación (VA) ...................................................................................... 15
 Cadenas de Certificados .............................................................................................. 16
 CRL Listas de revocación de certificados ..................................................................... 16
5. Esteganografía ..................................................................................................................... 17
 Funcionamiento de la Esteganografía ......................................................................... 18
 Estegoanálisis .............................................................................................................. 21
 Estegoanálisis Manual ................................................................................................. 21
 Estegoanálisis estadístico ............................................................................................ 22
6. Bibliografía .......................................................................................................................... 23

TABLA DE ILUSTRACIONES
Ilustración 1. Cifrado ATBASH ....................................................................................................... 5
Ilustración 2. Escitalo Espartano ................................................................................................... 5
Ilustración 3. Cifrado Polibios........................................................................................................ 6
Ilustración 4. Cifrado por sustitución ............................................................................................ 6
Ilustración 5. Frecuencias de letras según el idioma .................................................................... 8
Ilustración 6. Criptografía de clave simétrica .............................................................................. 10
Ilustración 7. Criptografía de clave asimétrica ............................................................................ 12
Ilustración 8. Clasificación métodos de cifrado modernos ......................................................... 13
Ilustración 9. Componentes de una KPI ...................................................................................... 14
Ilustración 10. CRL en Windows .................................................................................................. 17
Ilustración 11. Efecto visual de la modificación de los menos significativos .............................. 19
Ilustración 12. Software imagesteganography ........................................................................... 20

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Clase 1. Criptografía, llaves simétrica y asimétrica,


Pentest, ethical Hacking, Esteganografía, Firmas y
certificados digitales.
1. CRIPTOGRAFÍA CONCEPTOS BÁSICOS

La criptografía viene del griego Kryptos que significa escondido o secreto y


Graphé que significa escribir, así que es básicamente el arte de la escritura en
secreto y su objetivo es proteger la confidencialidad de la información que se
transmite sobre las redes de comunicación, para ello realiza transformaciones
(cifrado) sobre la información que se desea proteger, con el fin de que solo el
destinatario legitimo del mensaje pueda realizar una transformación inversa y
recuperar los datos originales, adicional a ello puede prestar servicios de
chequeo de integridad y de autenticación.

El proceso de autenticación también es una parte importante del proceso


porque un usuario no legitimo puede hacerse pasar por el destinatario legitimo
del mensaje por lo cual hay que garantizar la autenticidad en los procesos de
comunicaciones de datos.

La criptología es el conjunto formado por la criptografía que estudia desde el


punto de vista de las matemáticas los métodos de protección de la información
y el criptoanálisis que estudia las posibles técnicas utilizadas para contrarrestar
los métodos criptográficos y que ayuda a que estos sean más robustos y difíciles
de vulnerar.

Si “M” es el mensaje que queremos proteger, al aplicar el cifrado (garantizando


la confidencialidad) tenemos el algoritmo de cifrado “a”, que transforma el
mensaje original “M” en un mensaje Cifrado “C”, de manera tal que podemos
expresar matemáticamente el proceso como:

C = a(M)

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Para que este cifrado pueda ser útil necesariamente debe poderse descifrar, así
que tenemos un algoritmo de descifrado a-1 que permite recuperar el mensaje
original a partir del texto cifrado de manera tal que podemos expresar
matemáticamente el proceso como:

M= a-1(C)

Historia de la Criptografía

La Criptografía es casi tan antigua como la misma escritura y se basa en la idea


básica de proteger la información ante los ojos curiosos de las personas, el
hecho de que hoy en día nuestro principal canal de comunicación sea internet y
el ámbito libre. Tiene que generar aún más retos para tratar de mantener la
información a salvo, uno de los primeros textos que evidencian el uso de la
criptografía data del año 1900 a.c. y es un grabado del antiguo Egipto en una
piedra de la cámara principal de la tumba de un noble en la cuidad de Menat
Khufu, a orillas del Nilo en donde se alternaban los símbolos usuales de la
civilización egipcia con otros no tan usuales, con la supuesta intención de dotar
al texto de un carácter más digno, pero es un ejemplo claro de la Criptografía,
luego de ello y durante varios milenios hay ejemplos dispersos del uso de la
criptografía, sin embargo un uso más usual se encontró en algunos textos
hebreos donde hacían uso de técnicas de sustituciones de caracteres llamadas
“atbash” y “albam” en la primera técnica se sustituía la primera letra del
alfabeto Hebreo por la ultima, la segunda por la antepenúltima y así
sucesivamente, en la segunda técnica la primera técnica se intercambiaba por la
duodécima, la segunda letra por la decimotercera y así sucesivamente, estas
técnicas son para nada complejas, por lo que los estudiosos presumen que se
usaban estas técnicas para dar un carácter de misterio a los escritos más allá de
proteger la información dada la facilidad de las mismas.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 1. Cifrado ATBASH


FUENTE: https://3l3m3nt4l.blogspot.com/2017/01/cifrado-atbash.html

Los chinos usaron una técnica diferente que era generar el mensaje en seda que
se enrollaba, el mensajero se tragaba el mensaje, este era un modo curioso de
enviar información secreta ocultando el propio mensaje (Esteganografía).

En el siglo V a. C. los espartanos diseñaron el primer criptosistema para uso


militar llamado el escitalo que se describe como un bastón largo y redondo en
donde se enrollaba una cinta sobre la cual se escribía el mensaje en forma
longitudinal, al desenrollar la cinta las letras aparecen en desorden y en el sitio
de destino se tenía un bastón igual y allí se enrollada la cinta y se reconstruía el
mensaje, esta técnica se conoce como cifrado por transposición, dado que las
letras se reordenan de otra manera pero siguiendo un patrón convenido entre
emisor y receptor.

Ilustración 2. Escitalo Espartano


FUENTE: https://es.wikipedia.org/wiki/Esc%C3%ADtala#/media/Archivo:Skytale.png

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Otra de las ideas interesantes surgidas en la antigüedad fue una técnica de


Polibios en donde se utilizó esta técnica como un sistema de señales luminosas
que también podía ser adoptado como método criptográfico.

Ilustración 3. Cifrado Polibios


FUENTE: https://r3gularweb.blogspot.com/2018/11/2-en-construccion-criptografia-de.html

Usando la ilustración tres (3) cada letra puede ser representada por dos
números, por ejemplo, la palabra HOLA sería igual a (23)(34)(31)(11) o
23343111.

En la época de los romanos Julio Cesar ideo una técnica de cifrado que se llamó
cifrado por sustitución y que es uno de los ejemplos clásicos de técnicas de
cifrado, en ella se sustituye cada letra por la que se encuentra tres posiciones
más avanzadas en el orden del alfabeto.

Ilustración 4. Cifrado por sustitución


FUENTE: https://es.wikipedia.org/wiki/Cifrado_C%C3%A9sar#/media/Archivo:Caesar3.svg

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Tal como se observa en la ilustración 4, la letra A es remplazada por la letra D, la


letra B por la letra E, la letra C por la F y así sucesivamente.

En la medida en la que las compañías mueven sus datos a la nube y la


interacción entre los clientes y los diferentes productos y servicios se hace por
medios digitales posicionados haciendo uso del ciberespacio, los riesgos, las
amenazas, las vulnerabilidades, los controles y las técnicas de ataques a todas
estas infraestructuras y servicios están a la orden del día, el aprovechamiento
de vulnerabilidades en los protocolos que soportan toda esta complejidad son la
base para la realización y generación de técnicas aún más complejas que hacen
uso de las mismas infraestructuras.

Por características propias de los idiomas, el cifrado por sustitución tiene una
debilidad mediante el llamado análisis de frecuencia y es que resulta que en
cualquier idioma hay unas letras que se utilizan con más frecuencia que otras,
así que analizando la frecuencia del texto resultante es posible inferir con cierto
grado de exactitud las letras que se están utilizando y realizar pruebas hasta
conseguir un texto con sentido, este análisis de frecuencias ya aparece como la
técnica de criptoanálisis más antigua, es de origen árabe y se encuentra
documentada desde el siglo IX, de hecho basado en las frecuencias de las letras
se puede deducir el idioma en el cual está escrito el mensaje.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 5. Frecuencias de las letras.


FUENTE: Una introducción a la CRIPTOGRAFIA. García, Eugenio. López, Miguel Ángel. Ortega, Jesús J.
2005, Tabla 1.3. Frecuencias de las letras, p.16.

Otra de las características son los espacios en blanco que separan las diferentes
palabras en cualquier idioma, si se logra identificar este carácter o su frecuencia
se facilita la labor del criptoanalista, y por lo mismo se suele eliminar de los
textos antes de cifrarlos.

Una de las premisas fundamentales se conoce como la suposición de Kerckhoffs


que establece que los algoritmos deben ser conocidos públicamente y su
seguridad solo depende de la clave, de manera tal que en lugar de intentar

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

ocultar el funcionamiento de los algoritmos es mucho más seguro y efectivo


mantener en secreto solamente las claves.

Un algoritmo criptográfico se puede considerar computacionalmente seguro si,


aplicando el mejor método conocido como la cantidad de recursos necesarios
(tiempo, capacidad de proceso) para descifrar el mensaje es mucho más grande
que los recursos de que se dispone, esta afirmación hay que revisarla con
cuidado porque avances tecnológicos como la computación cuántica y los
sistemas distribuidos pueden conseguir cantidades inmensamente grandes de
recursos a costos relativamente bajos, sin hablar de las capacidades cada vez
más grandes de los procesadores modernos y de los servicios de computo de la
nube.

Existen básicamente dos formas de llevar a cabo un ataque a los algoritmos de


cifrado y son:

 Mediante el criptoanálisis, es decir estudiando matemáticamente la


forma de deducir el texto en claro a partir del texto cifrado.

 Mediante la aplicación de técnicas de fuerza bruta, que significa que se


deben probar una por una miles o millones de variantes de valores
posibles de la clave de descifrado, hasta dar con una cuyo resultado de
un texto en claro.

2. Criptografía Simétrica:

En la criptografía de clave simétrica el concepto es bastante simple, con la


misma clave con que se cifra el mensaje, se debe descifrar, esto significa que las
dos partes de la comunicación (emisor y receptor) deben haber intercambiado
por algún medio diferente al canal de comunicaciones usual la clave con la que
se va a realizar el proceso, asumiendo que este canal es inseguro y que por ello
es que desean cifrar los mensajes.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 6. Criptografía de clave simétrica


FUENTE: https://sites.google.com/site/seguridadinformaticajavier/4-criptografia/2-cifrado-de-claves-
simetrica

En la ilustración vemos una representación gráfica del proceso, esta criptografía


tiene varios inconvenientes y el primero es el intercambio inicial de la clave que
debería realizarse por un medio diferente al usual, el segundo es la
escalabilidad, significa que es un proceso que funciona perfectamente para
cuando los actores que intervienen son unos pocos pero que se vuelve
completamente inmanejable cuando aumenta el número de actores que
participan del intercambio de mensajes, otro de los inconvenientes es la
custodia y el vencimiento de las claves, en caso de que la clave se vea
comprometida, hay que generar una nueva e intercambiarla nuevamente, en
caso de que sean pocos actores no hay mayor problema, pero en caso de que
sean docenas o cientos de actores es un proceso engorroso y aumenta la
posibilidad de que la clave se comprometa por descuido de alguno de ellos.

Algunos algoritmos de cifrado simétricos son los siguientes:

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

 DES (Data Encryption Standard)

Cifrado por bloques de 64 Bits con claves de 64 Bits de las que se usan 56 y las
restantes son para información de paridad, algoritmo nacido en los años 70’s,
dada la longitud de la clave se ha logrado romper en menos de 24 horas, por lo
que ya se considera inseguro para su uso. Desde su publicación se sembró
dudas acerca de la intervención de la NSA (Agencia Nacional de Seguridad de los
Estados Unidos) en su creación, fue reemplazo por AES.

 AES (Advanced Encryption Standard)

También conocido como Rijndael es un algoritmo de cifrado por bloques de 128


Bits y claves de 128, 192 o 256 Bits, se desarrolló basado en un concurso citado
por en NIST en el año 1997, al que se presentaron varios algoritmos, el 2 de
octubre de 2000 se votó por el ganador y fue el algoritmo RIJNDAEL (propuesto
por John Daemen, Vincent Rijmen).

 IDEA (International Data Encrytion Algorithm)

Es libre para uso no comercial, diseñado por Xuejia Lai y James L. Massey de la
escuela politécnica Federal de Zurich, opera con bloques de 64 Bits, con claves
de 128 Bits, con las capacidades de cómputo actuales, un ataque por fuerza
bruta es prácticamente imposible.

3. Criptografía Asimétrica

El concepto de criptografía de clave asimétrica es básicamente que tanto el


emisor como el receptor poseen dos pares de claves una publica y una privada,
ambas claves están relacionadas matemáticamente de manera tal que se puede
inferir que nunca se van a repetir un mismo par de claves (pública y privada) con
los cual todas las claves son diferentes, si un emisor “A” desea enviar un
mensaje cifrado a un receptor “B”, cifra el mensaje con la clave pública del
receptor y solo este lo puede descifrar con su clave privada.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 7. Criptografía de clave asimétrica

FUENTE: https://sites.google.com/site/seguridadinformaticajavier/4-criptografia/3-cifrado-de-clave-
asimetrica

Algunos algoritmos de clave asimétrica son

 Diffie-Hellman

Lo plantearon Whitfield Diffie y Martin Hellman en el año 1976, facilita que dos
partes se pongan de acuerdo de forma segura sobre la clave sin necesidad de
tener contacto previo y utilizando un canal inseguro, el algoritmo se basa en la
dificultad de calcular logaritmos discretos.

 RSA

Rivest, Shamir y Adleman desarrollaron este algoritmo en 1977, siendo uno de


los más populares y se basa en el producto conocido de dos números primos
elegidos al azar, en el momento son números del orden de 10 a la 300 y se
prevé que aumenten su complejidad en la medida que las capacidades de
proceso de las computadoras aumenten, tanto la clave pública como la privada
son intercambiables, significa que, si se usa cualquiera de ellas para cifrar, se
deberá utilizar la otra para descifrar.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

 El Gamal

Es un algoritmo propuesto por Taher ElGamal en 1985, basado en Diffie-


Hellman que no tiene patente lo que lo hace de uso libre lo usan algunas
soluciones libres como GNU Privacy Guard y algunas versiones de PGP, consta
de tres partes importantes, la generación de claves usando como base a Diffie-
Hellman, el cifrado y el descifrado.

 DSA

Digital Signature Algorithm, propuesto por el NIST de los Estados Unidos, se hizo
público el 30 de agosto de 1991, convirtiéndose en estándar del gobierno para
manejo de firmas digitales en 1993 Federal Information Processing Standards
(FIPS).

Ilustración 8. Clasificación métodos de cifrado modernos

FUENTE:https://www.criptored.upm.es%2Fdescarga%2FCursoCriptografiaAplicada2018.pdf&usg=AOv
Vaw3o7zdtZ3J o2T1Wpc-Y28pg

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

4. Infraestructura de claves Públicas (PKI)

La criptografía de llave publica permite resolver el problema del intercambio de


claves, utilizando para ello las claves públicas de los participantes, sin embargo,
es factible que un impostor genere un par de claves (la pública, y la privada) e
intente suplantar a uno de los participantes de este intercambio de información,
una propuesta para solucionar este riesgo es definir una entidad de confianza
que nos asegure que efectivamente las claves publicas pertenecen a quien dice
ser su propietario, firmando y publicando un documento que contenga la
relación de claves públicas con sus respectivos propietarios, documento que
pueda ser consultado por cualquiera al momento de querer verificar la
propiedad de las claves públicas, este documento es un certificado de clave
pública o certificado digital y en términos generales es lo que se conoce como
infraestructura de llave pública.

El certificado de clave pública o certificado digital consta básicamente de tres


partes que son:

1. Identificación del usuario.


2. Valor de la clave pública del usuario.
3. Firma de las dos partes anteriores.

Ilustración 9. Infraestructura de clave pública KPI


FUENTE: https://iddi.uan.mx/docs/plataforma/aspectos.html

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Tal como podemos observar en la anterior ilustración una PKI está compuesta
por:

 Autoridad de Certificación (CA)

Es la autoridad que brinda la confianza a las partes en el proceso de


certificación, firma tanto las solicitudes de certificado como las listas de
revocación con el fin de mantener el listado depurado y confiable, su firma avala
la asociación del solicitante con él la clave pública, su principal rol es administrar
el ciclo de vida de los certificados, por lo que además de emitir los certificados,
determina su duración y su caducidad o revocación del ser el caso.

 Autoridad de Registro (RA)

Es la interface entre el usuario y la autoridad de certificación, entre sus


responsabilidades están la identificación de los solicitantes o titulares de
certificados de forma univoca y garantizar que se cumplan las limitaciones
asociadas con el uso del mismo, de acuerdo con la política de certificación
procesa las solicitudes de los usuarios.

 Autoridad de validación (VA)

Si el autor de la firma es alguien en quien confiamos, el certificado nos sirve


como garantía de que la clave pública efectivamente pertenece al usuario que
figura en el certificado, quien firma el certificado puede ser una autoridad que
se hace cargo de verificar la autenticidad de las claves públicas, si este es el caso
se dice que el certificado fue generado por la autoridad de certificación, aunque
pueden haber varios formatos de certificados la mayoría están basados en la
definición del servicio de directorio X.500, en este estándar el directorio permite
almacenar y recuperar información expresada como atributos de un grupo
definido de objetos organizados a su vez de forma jerárquica en forma de árbol
y que se pueden identificar por atributos distintivos, a nivel global, cada objeto
se identifica con un nombre distintivo (DN), que en realidad es la concatenación

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

de los atributos distintivos que hay entre la raíz del árbol y el objeto en
cuestión. Este mismo estándar, define protocolos de acceso al servicio para
realizar consultas y/o modificación a la información de los objetos.

 Cadenas de Certificados

Con la utilización del concepto de una CA resolvemos el problema de


autenticidad de la clave pública si está firmada por una CA de confianza, pero si
la comunicación es con un usuario que tiene una CA de la que no tenemos
información, para resolver este inconveniente existen diferentes niveles de CA’s
creando jerarquías en donde una CA puede tener un certificado firmado por
otra CA, de esta manera las de menor jerarquía entregan los certificados a los
usuarios y las de cada nivel son certificadas por una de nivel posterior.

 CRL Listas de revocación de certificados

La lista de revocación de certificados o CRL está incluida en el estándar X.509,


esta lista sirve para publicar los certificados que han dejado de ser validos antes
de su fecha de caducidad, las razones para que un certificado este incluido en la
CRL pueden ser varias entre ellas que se haya expedido un nuevo certificado, se
comprometió la clave privada, se ha cambiado el propietario del mismo, etc.
Con el fin de validar el certificado no solo se debe verificar la firma sino obtener
la lista actual de CRL y ver que el certificado no esté en esta lista.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 10. CRL en Windows


FUENTE: https://www.interfacett.com/blogs/how-to-examine-any-certificate-revocation-list-in-
windows-with-certutil/

5. Esteganografía

Del griego (Steganos) que significa Oculto y Graphos (escritura), la


esteganografía se define como el arte de ocultar información en un canal
encubierto con el propósito de prevenir la detección del mensaje, engloba un
conjunto de técnicas cuyo objetivo principal es insertar información sensible
dentro de otro archivo (llamado archivo contenedor) de manera que quede
oculta a simple vista, los archivos contenedores suelen ser archivos de gráficos,
documentos, programas ejecutables y muchos otros tipos de archivos “usuales”.

Hay varios ejemplos históricos del uso de la esteganografía, en la antigua Grecia


Herodoto en su libro Las historias del uso de la Esteganografía detalla el uso de

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

madera en donde grababan mensajes y luego la madera se recubría con cera,


igualmente como grababan mensajes en el cuero cabelludo de los esclavos y
esperaban que les creciera el cabello y eran enviados como mensajeros con la
única instrucción de que deberían rasurarles la cabeza para poder obtener el
mensaje secreto.

Sin embargo, dados los avances en las capacidades de cómputo y la aplicación


de algoritmos de criptografía, usualmente los mensajes no solo se ocultan, sino
que además se cifran de manera tal que si se consigue detectar que hay un
mensaje aun así será imposible de obtener dado que estará cifrado.

 Funcionamiento de la Esteganografía

Uno de los contenedores más utilizados son los archivos de imágenes como los
*.BMP, *.JPG, *.PNG y otros formatos de imágenes, una de las principales
consideraciones para poder incluir información adicional se debe respetar las
particularidades de cada formato con el fin de que siga siendo utilizable por los
programas que los pueden visualizar. Lo que se hace es básicamente sustituir
ciertos bits del archivo contenedor con los del mensaje a ocultar cuidando de
ser posible no aumentar el tamaño del archivo o aumentarlo lo menos posible y
no dañar la calidad de estos, esto es posible en muchos de estos formatos
porque manejan redundancia y mucho detalle, por lo que se puede perder
algunos bits sin afectar de manera significativa la calidad del contenedor original
(imagen y/o documento).

Si es un archivo de audio (*.mp3, WAV o similares) sucede lo mismo muchos de


los bits se pueden reemplazar sin afectar la calidad del audio que percibe el oído
humano, la técnica consiste en sustituir los bits menos significativos, para cada
pixel de un archivo en formato *.BMP de 24 bits está representado por tres
bites que representan los colores rojo, verde y azul, combinando los valores en

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

esas posiciones se pueden obtener 2 a la 24, que son más de 16 millones de


colores que puede visualizar un pixel.

Ilustración 11. Efecto visual de la modificación de los menos significativos

FUENTE: https//chinese.drivehq.com/web/garcia/Documentos/Esteganografia.pdf

En la ilustración anterior podemos observar como el efecto visual de cambiar un


bit lo que a simple ojo es completamente imperceptible, introduciendo cambios
de un bit en cada pixel se puede insertar tres bits de información por pixel sin
modificar de manera notable el archivo, se puede calcular entonces que en un
archivo BMP de 502 X 126 pixeles se puede ocultar un mensaje de 23.719
caracteres ASCII.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

Ilustración 12. Software imagesteganography


FUENTE: https://archive.codeplex.com/?p=imagesteganography

Las técnicas para la inserción de información dependen de la cantidad de


información que se desea insertar, el tamaño y el tipo de archivo en el cual se va
a insertar, existen técnicas como la de modificación de los índices a las paletas
de colores utilizada en archivos *.gif, o la sustitución de coeficientes
cuantificados DCT’s que es utilizada en archivos *.JPG, sin embargo la aplicación
de las técnicas no es sencilla y algunos formatos pueden ser más útiles que
otros y evidentemente la aplicación de las diferentes técnicas se deben realizar
con el apoyo de un programa de software que automatice tanto la inserción de
la información como su extracción

Algunas soluciones de software son las siguientes:

 Free File Camouflage

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

 OpenStego
 Xiao Steganography
 Image Steganography
 Steghide
 Crypture Creature

Varias de estas aplicaciones son software libre y por supuesto si se cuentan con
los conocimientos necesarios en las técnicas y las herramientas y recursos, se
puede desarrollar una aplicación propia que haga uso de determinadas técnicas
y que facilite la inserción y recuperación de la misma de casi que cualquier
formato de archivo.

 Estegoanálisis

Es la técnica que se usa para recuperar mensajes ocultos o para impedir que se
realice comunicaciones utilizando la esteganografía y básicamente existen dos
tipos principales de estegoanálisis para verlos vamos a definir los principales
actores de la esteganografía

 Objeto Contenedor: Se dice de la entidad que se emplea para portar el


mensaje oculto.

 Estego – Objeto: Se dice del objeto contenedor más el mensaje


encubierto.

 Adversario: Se dice de los entes a los que se trata de esconder la


información oculta.

Las dos técnicas principales de estegoanálisis son:

 Estegoanálisis Manual

En esta técnica se buscan cambios en los archivos de manera manual buscando


diferencias entre el objeto contenedor y el estego-objeto identificando cambios

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

en la estructura con el fin de localizar datos ocultos, entre sus inconvenientes


esta que es necesario tener el objeto contenedor y que en muchas ocasiones,
aunque se detecta que un objeto contiene oculta información, no es posible
recuperarla.

 Estegoanálisis estadístico

Para esta técnica se realiza evaluaciones de la frecuencia de distribución de


colores del estego-objeto para lo que se utiliza software especializado que
busca las pautas para ocultar mensajes que utilizan los programas más
populares de esteganografía, algo así como un antivirus de esteganografía que
reconoce los patrones con los que ocultan información los software más
populares de esteganografía, por otro lado los mensajes ocultos de manera
manual pueden ser casi imposibles de detectar.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

6. Bibliografía

 https://www.nato.int/docu/review/articles/2013/06/13/cyberwar-does-it-
exist/index.html
 https://www.infoplease.com/world/cyberwar-timeline
 https://www.proofpoint.com/us
 Carracedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004.
 García, Eugenio. López, Miguel Ángel. Ortega, Jesús J. Una introducción a la
CRIPTOGRAFIA. 2005, Libro electrónico gratuito disponible en la página
http://www.criptored.upm.es/descarga/UnaIntroduccionCriptografia.zip.
 Menezes, A., Oorschot, P. van, & Vanstone, S. (2018). Handbook of Applied
Cryptography (1st Ed.). CRC Press. Retrieved from https://www.perlego.com
/book/1381198/handbook-of-applied-cryptography-pdf (Original work publis
hed 2018).
 Proal, C. (30 de 11 de 2012). Conceptos Básicos - Seguridad Informática.
Obtenido de Conceptos Básicos - Seguridad Informática:
http://www.carlosproal.com/seguridad/seguridad01.html
 Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 Dpto. de
Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito
disponible en la página web del autor.

UdeCataluña
Criptografía, llaves simétrica y asimétrica, Pentest, ethical Hacking,
Esteganografía, Firmas y certificados digitales.

© UdeCataluña 2022

Todos los derechos reservados.

Todos los derechos reservados. Prohibida su reproducción total o


parcial sin el permiso de UdeCataluña

Bogotá - Colombia.

UdeCataluña

También podría gustarte