Está en la página 1de 18

ACTIVIDAD EVALUATIVA EJE 4

PRESENTADO POR:

CARLOS ANDRÉS VICIOSO LARA

KEVIN SAMITH PINTO ESCORCIA

PRESENTADO A TUTOR:

HELBER BÁEZ RODRÍGUEZ

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

INGENIERÍA DE SISTEMAS - VIRTUAL

CRIPTOGRAFIA Y MECANISMOS DE SEGURIDAD

COLOMBIA

1
CONTENIDO

TABLA DE CONTENIDO ............................................................................................................ 2


INTRODUCCIÓN ................................................................................................................................................ 3

ACTIVIDAD ........................................................................................................................................................ 4

DESARROLLO DE ACTIVIDAD ............................................................................................................................ 6

Firewall ........................................................................................................................................................... 12

CDN ................................................................................................................................................................ 13

WAF ................................................................................................................................................................ 13

CONCLUSIÓN ............................................................................................................................ 18

2
INTRODUCCIÓN

En este documento se encuentra la solución de la actividad evaluativa del eje 4 y se hace

necesario implementar las diferentes técnicas, métodos, procedimientos y algoritmos que nos

ayuden a asegurar a través de mecanismos confiables y eficientes la información que

administramos.

3
ACTIVIDAD

1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de

encriptación en línea https://8gwifi.org/RSAFunctionality?keysize=512 Encuentre

el mensaje oculto en el siguiente criptograma:

“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8b

VUfLtxTDfITvLlez0A==”

La llave pública es:

“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4z

fOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ=

=”

La llave privada es:

“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A

qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cp

v2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4af

kPHmb1xikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTao

sraMmdiowWC9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJwe

iYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqg

HMD+TsmlydQUfxUAB”

4
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos

clásicos. ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe

descifrarlos con la herramienta jcryptool.

“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx

inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.”

“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqswsv iwa igw

gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy.”

3. Se tienen sospechas de que en la imagen wargames.jpg alojado en

https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE guardada en

el sitio está escondida, de alguna manera, una contraseña. ¿Cuál es dicha clave?

4. Ustedes son los responsables de administrar un sistema de información de una

compañía, que tiene como finalidad compartir en línea información de clientes y proveedores

para ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted,

deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que su

empresa resguarda a través de modernas técnicas de protección y cifrado. Proponga un

esquema de cifrado y comunicaciones que permita a sus clientes disponer de la seguridad a

partir de los elementos propuestos en la triada de la información y en combinación con los

elementos de un sistema criptográfico.

5
DESARROLLO DE ACTIVIDAD

1) El mensaje oculto es “Estamos por terminar”

2) Analizando estos algoritmos podemos identificar que estos dos generaron la misma

cantidad de número de espacios en el criptograma lo cual significa que fueron cifrados

con las mismas técnicas de cifrado, basándonos en esto la posible técnica de cifrado

puede ser cifrado por desplazamiento o puede ser cifrado por sustitución.

Se utilizó el software Cryptool y utilizando el cifrado de cesar con el carácter del alfabeto F

logramos descifrar el primer texto como se puede ver en la siguiente imagen.

6
En el segundo texto utilizaremos el cifrado de vigenere el cual momento antes se le realizo al

texto un criptoanálisis de frecuencias probando muchas opciones por la densidad de caracteres

descubriendo la siguiente clave: seginf la cual utilizamos en el software para poder descifrar

el mensaje dando como resultado lo siguiente

7
3) En esencia parece no tener nada, pero sabemos que con alguna técnica de estenografía

se oculta una contraseña.

Lo primero que hay que hacer es ver en detalle la información de la imagen, para eso

utilizaremos un programa llamado binwalk que su función principal es desempaquetar,

también es usado para ver más a fondo que nos oculta un archivo cualquiera.

Ahora podemos ver que la imagen tiene dos imágenes adicionales y además aloja información

exif por lo cual me dirijo a ver la información exif de wargames,jgp la cual nos muestra la

siguiente información:

System

File Namewargames.jpgFile Size219 kBFile Modify Date2019:03:28 12:08:01-04:00File

Permissionsrw-r--r--

File

File TypeJPEGMIME Typeimage/jpegExif Byte OrderBig-endian (Motorola, MM)Image

Width1200Image Height789Encoding ProcessBaseline DCT, Huffman codingBits Per

Sample8Color Components3Y Cb Cr Sub SamplingYCbCr4:2:0 (2 2)

8
IFD0

X Resolution72Y Resolution72Resolution UnitinchesY Cb Cr PositioningCentered

IFD1

CompressionJPEG (old-style)X Resolution72Y Resolution72Resolution

UnitinchesThumbnail Offset184Thumbnail Length18686

Composite

Image Size1200x789Thumbnail Image(Binary data 18686 bytes)

Además de un Thumbnail con la siguiente imagen:

La cual nos da también información exif:

System

File Name1553198421.93_wargames.jpgFile Size18 kBFile Modify Date2019:03:28

12:15:04-04:00File Permissionsrw-r--r--

File

File TypeJPEGMIME Typeimage/jpegExif Byte OrderBig-endian (Motorola, MM)Image

Width606Image Height406Encoding ProcessBaseline DCT, Huffman codingBits Per

9
Sample8Color Components3Y Cb Cr Sub SamplingYCbCr4:2:0 (2 2)

IFD0

X Resolution72Y Resolution72Resolution UnitinchesY Cb Cr PositioningCentered

GPS

GPS Version ID2.3.0.0GPS Latitude RefNorthGPS Latitude37.485000 degrees

IFD1

CompressionJPEG (old-style)X Resolution72Y Resolution72Resolution

UnitinchesThumbnail Offset262Thumbnail Length6338

Composite

GPS Latitude37.485000 degrees NImage Size606x406Thumbnail Image(Binary data 6338

bytes)

Y adicional otro thumbanil que veremos a continuación

También es consultada la información.

System

File Name1553199315.42_1553198421.93_wargames.jpgFile Size6.2 kBFile Modify

10
Date2019:03:28 12:18:55-04:00File Permissionsrw-r--r--

File

File TypeJPEGMIME Typeimage/jpegExif Byte OrderBig-endian (Motorola, MM)Image

Width120Image Height100Encoding ProcessProgressive DCT, Huffman codingBits Per

Sample8Color Components3Y Cb Cr Sub SamplingYCbCr4:4:4 (1 1)

IFD0

X Resolution72Y Resolution72Resolution UnitinchesY Cb Cr PositioningCentered

GPS

GPS Version ID2.3.0.0GPS Longitude RefWestGPS Longitude122.148167 degrees


Composite

GPS Longitude122.148167 degrees WImage Size120x100

Al realizar el análisis de la información no hay nada extraño aparte de que cada uno de los

thumbails de las imagen alojan respectivamente latitud y longitud, las cuales al ser

consultadas nos dan una ubicación que especulamos es la clave. 环翠区 (Huancui), 威海市

Shandong 264200, China

11
4) Para asegurar los archivos y que estén disponibles en tiempo real comenzaría por la

seguridad de la red con el siguiente esquema.

Uso de Firewall, CDN y WAF

Firewall

Un firewall es un elemento de hardware o software utilizado en una red de computadores para

controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que

haya definido la organización responsable de la red.

12
CDN

CDN es una red de distribución de contenidos (CDN, content delivery network en inglés) es

una red superpuesta de computadoras que contienen copias de datos, colocados en varios

puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de

clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en

contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar

embudos cerca de ese servidor.

WAF

WAF es un firewall de aplicaciones web (WAF) es un tipo de firewall que supervisa, filtra o

bloquea el tráfico HTTP y ssl hacia y desde una aplicación web. Se diferencia de un firewall

normal en que puede filtrar el contenido de aplicaciones web específicas, mientras que un

13
firewall de red protege el tráfico entre los servidores. Al inspeccionar el tráfico HTTP y ssl un

WAF protege a las aplicaciones web contra ataques como los de inyección SQL, XSS y

falsificación de petición de sitios cruzados (CSRF).

La ubicación habitual de un firewall es el punto de conexión de la red interna de la

organización con la red exterior, que normalmente es Internet; de este modo se protege la red

interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar

vulnerabilidades de los sistemas de la red interna en caso en particular para una para que sirve

un firewall o protege contra accesos no autenticados desde el exterior. O protege contra tráfico

no autorizado desde el exterior. O permite la salida a servicios desde el interior de una

institución.

14
Para este caso en particular de proteger una aplicación usaría un esquema de protección por

capas que involucra un CDN para recibir el tráfico y aumentar la velocidad de carga de la

aplicación desde el servidor origen un firewall clásico para reglas (iptables) in y out, y

finalmente un WAF con las reglas específicas diseñas desde el desarrollo para blindar en un

porcentaje mucho más alto la aplicación desarrollada para la universidad.

En nivel aplicación y con todas las medidas anteriores ahora haríamos una implementación de

un nuevo modelo criptográfico llamado blockchain:

Se implementa un sistema llamado cadena de bloques, más conocida por el término en inglés

blockchain, es un registro único, consensuado y distribuido en varios nodos de una red. Un

registro en cada uno de los nodos de la red se encarga de almacenar datos de las cadenas

haciendo que cumpla con la confidencialidad, disponibilidad, accesibilidad con unos de los

más altos estándares de cifrado de la actualidad.

La manera en que funciona es la siguiente:

En cada bloque se almacena:

*una cantidad de registros o transacciones válidas,

*información referente a ese bloque,

*su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada

bloque ─un código único que sería como la huella digital del bloque.

15
Por lo tanto, cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que

cada bloque contiene información del hash del bloque anterior. La cadena completa se guarda

en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta

de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por

los nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.

Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la

cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un

atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la

red, ya que basta con que al menos uno esté operativo para que la información esté disponible.

Por otro lado, al ser un registro consensuado, donde todos los nodos contienen la misma

información, resulta casi imposible alterar la misma, asegurando su integridad. Si un atacante

quisiera modificar la información en la cadena de bloques, debería modificar la cadena

completa en al menos el 51% de los nodos.

La tecnología de blockchain nos permite almacenar información que jamás se podrá perder,

modificar o eliminar, dado que cada bloque está matemáticamente vinculado al bloque

siguiente, una vez que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un

bloque se modifica su relación con la cadena se rompe. Es decir, que toda la información

registrada en los bloques es inmutable y perpetua.

Ahora esto implementado a un sistema de la empresa de archivos haría lo siguiente:

16
17
CONCLUSIÓN

• Con esta actividad pudimos aprender a cómo resolver una estructura de cifrado de

comunicaciones y archivos segura a partir de diferentes protocolos y técnicas de cifrado,

resolviendo los ejercicios de manera grupal, con ayuda de las herramientas, ejemplos y

explicaciones brindadas en cada uno de los encuentros y materiales brindados a lo largo del

curso de criptografía y mecanismos de seguridad.

• Entendiendo la criptografía como los distintos mecanismos de seguridad que ofrece

podemos hacer un correcto manejo de los datos que se requieran enviar, esto mediante

técnicas hasta protocolos de seguridad certificados para así tener control y aseguramiento de

los mismos.

18

También podría gustarte