Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía
Andrés del Villar León
En esta sesión
• Definiciones
• Historia
• Tipos de Criptografía
• Simétrica
• Asimétrica
• Hashing
• Criptografía aplicada
La necesidad de ocultar información
• Privacidad personal
• Con quién y de qué hablamos
• Qué hacemos
• Donde estamos
Esteganografía
• El arte de esconder
información
• Cera en tablas talladas
• Cuero cabelludo de esclavos
• Incrustación de texto (u otras
imágenes) en archivos JPEG
=3 NOSPILLARONPOCOMPADRE
N I R O P E
O P L A O P C M A R Z Z
S L N O D Z
NIROPEOPLAOPCMARSLNODZZZ
Criptografía Medieval
=6 NOSPILLARONPOCOMPADRE
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
SUYVÑQQGXUSVUIURVGJXK
Cifrado Polialfabético
Entre 1800 y la WWII
• Masificación de la
criptoanálisis
• Guerra de Crimea
• Primera Guerra Mundial:
Telegrama de Zimmerman
• Ejemplos:
• DES
• WEP
Criptoanálisis: Texto plano conocido
• Ejemplos:
• Crackeando el ENIGMA mediante palabras conocidas
Criptoanálisis: Texto plano elegido
• Encriptación Simétrica
• Ambas partes comparten una llave que permite
encriptar y desencriptar.
• Cifrador de flujo
• A medida que los datos llegan se van cifrando
• Cifrador de bloque
• Cuando se tienen todos los datos a la mano
• Se requiere un control adicional si los datos son más
largos que la llave.
Modos de operación (bloque)
* Usando como referencia un computador Intel Quad-Core a 2.4GHz), representa el tiempo en recorrer todo el espacio de llaves
Uso de la encriptación simétrica
• Almacenamiento de información
• Archivos encriptados Zip, RAR, 7zip
• Manejadores de passwords
• Respaldos (disco, cinta)
• Encriptación de discos completos (LUCKS, FileVault,
BitLocker, otros)
• Encriptación de transmisicones HTTPS
Vulnerabilidades Encriptación Simétrica
• Criptoanálisis
• Texto plano conocido
• Texto cifrado conocido
• Escalabilidad
• Una llave por cada contacto distinto
• No manejo de repudiación
• No hay forma de probar de donde viene el mensaje
• Ventajas
• Mejor administración
• Escalabilidad
• Maneja no-repudiación
• Desventaja
• Ineficiente en relación con la simétrica
Algoritmos de Encriptación Asimétrica
• Negociación de llaves
• Sitios web encriptados (HTTPS)
• Aplicaciones de mensajería
• Encriptación de archivos
• Almacenados localmente
• Enviados mediante canales inseguros
• Encriptación de e-mail
Vulnerabilidades en la Encriptación
Asimétrica
• Función unidireccional
• Autentificación de mensajes
• Firmas digitales
• Colisiones
• Ataque de cumpleaños
• Tabla Arcoiris
Criptografía Aplicada:
Respaldos/Archivado Seguro
• Almacenamiento Seguro
• A nivel de filesystem (ej. LUKS, FileVault)
• A nivel de archivo (ej. Bitlocker)
• Respaldo seguro en cinta
• Ej: LTO4 hacia arriba
• Algoritmos de compresión
• ZIP, RAR, 7-Zip
• Respaldo en la nube
• Zero-Knowledge
Criptografía Aplicada:
Cifrado de Mensajes
• Correo electrónico
• S/MIME
• PGP
• Mensajería (IM)
• Whatsapp
• Signal
• Telegram (modo secreto)
Criptografía Aplicada:
Certificados Digitales
• Certificados Personales
• Caso Adobe:
• + de 38 millones de cuentas con claves cifradas
• ¿Qué pasaría si encuentra la llave de encriptación?
digest = MD5(password)*
• Con SAL
• Características
• Genera una sal local aleatoria
• Aplican un algoritmo de hashing a la password con la
sal varias veces (técnica conocida como key stretching)
• Diseñadas para ser lentas
• Autocontenidas
Criptografía Aplicada:
KDF’s en acción
digest = bcrypt(password)
Tiempos de procesamiento
• Entrega
• Autentificación
• Integridad
• No-repudiación
Criptografía Aplicada:
Firma digital
Firma Electrónica en Chile
Llave pública
Dirección
Transacciones TRX 3 … …
0000001101011010111010100
0100101000100101000101001
71081 0101001000101010101111110
15 12567013
16625634 TRX 1
98888859 0000000000000000000000000
0000000101110101010100100
12567013 1010001010101010001110101 TRX 2
TRX 3
1552453894 TRX 4
653552478
88284611 TRX 5
1717734
X
77467284
11166 12567013
0000000000000000000000000
0000000101110101010100100
Minadores 1010001010101010001110101
Minadores: CPUs y GPUs
• CrytpoLocker/CryptoWall
• Usa técnicas de ocultamiento
• Encripta archivos locales y compartidos
• Teslacrypt:
• Difunto
• Apuntaba a archivos de datos de juegos
Ransomware: Algunos casos
• Linux.Encoder.1
• Primer ransom para Linux, via e-commerce.
• Locky
• Combina infección con ingenieria social
Ransomware: Vectores
• Respaldar información
• off-site, en medios y lugares diferentes al equipo
• off-line, requiere intervención humana para el acceso al
respaldo
• Onedrive: la versión pagada de Onedrive incluye una
protección contra ransomware. Su cuenta de office de la
universidad incluye onedrive e incluye una licencia de uso
en hasta 5 equipos.
• Consecuencias
• Registros electrónicos de pacientes e imagenología
desaparecidos
• Cierre de departamentos de Radiación y Oncología
• Prohibición de encendido de computadores