Sunteți pe pagina 1din 13

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO INDUSTRIAL
PNF INFORMTICA

Mtodos De Cifrado

Integrante:
Carrero Steeven C.I 24.149.158
Delgado Maykel C.I 18.162.744
Ramrez Vctor C.I 24.149.832
Trayecto IV Trimestre II
Materia: Seguridad Informtica
Lic Lisby Mora

San Juan de Coln 14 de Junio de 2016

1) Criptografa: Criptosistemas
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la
unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con
clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en
la actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,
dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de entrada
al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar


el texto cifrado o descubrir la clave.

El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo


seguro y esta debe mantenerse muy bien protegida

Clave secreta
Conjunto finito de caracteres limitados que forman una palabra secreta que
sirve a uno o ms usuarios para acceder a un determinado recurso. Las claves suelen
tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real
Academia aconseja utilizar "clave" o "contrasea" en vez de su equivalente en ingls,
"password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es
llamada clave fuerte
Segn la revista PC Magazine, las claves ms usadas por los usuarios son:
"password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y
el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de
usuario especfico.

Probablemente

en

un

mismo sistema,

no

se

permitan

dos nombres de usuarios iguales, pero s se permitan dos claves iguales.


Cifrado de flujo:
El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es
el nico procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente
de que requiere un bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordara la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico (pblico)
genera una secuencia binaria {Si} cuyos elementos se suman mdulo 2 con los
correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta
secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la misma
secuencia cifrante, que se suma modulo 2 con lasecuencia cifrada, dando lugar a los
bits de texto claro.

El cifrado en flujo es una involucin:


El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante
se ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo ya no
considera secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en
viabilidad. La nica informacin que han de compartir emisor y receptor es la clave
secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se
hace es enviar la clave privada al destinatario mediante un procedimiento de clave
pblica (procedimiento ms costoso, pero vlido para textos cortos), y una vez que
ambos disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

Clave pblica:
El principio del cifrado asimtrico (tambin conocido como cifrado con clave
pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa
por Whitfield Diffie y Martin Hellman.
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan
en pares:

Una clave pblica para el cifrado;


Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian
esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor
podr descifrar el mensaje con su clave privada (que slo l conoce

2) Esteganografia:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro
de otros y de esta forma establecer un canal encubierto de comunicacin, de modo
que el propio acto de la comunicacin pase inadvertido para observadores que tienen
acceso a ese canal. Esta se usa con el fin de realizar una comunicacin entre partes.
Para que pueda hablarse de Esteganografia debe haber voluntad de comunicacin por
parte del emisor y del receptor.
La esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su
forma de implementar como en su objetivo mismo. Mientras que la criptografa se
utiliza para cifrar informacin de manera que sea ininteligible para un probable intruso,
a pesar del conocimiento de su existencia, la esteganografa oculta la informacin en
un portador de modo que no sea advertido el hecho mismo de su existencia y envo.
De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo
informacin sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque
no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, y si la llegara a obtener, la encontrara cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado
hoy da y ficheros ejecutables.

Tcnicas segn el medio (en Texto, imgenes, audio y video)


En documentos
El uso de esteganografa en los documentos puede funcionar con slo aadir
un espacio en blanco y las fichas a los extremos de las lneas de un documento. Este
tipo de esteganografa es extremadamente eficaz, ya que el uso de los espacios en
blanco y tabs no es visible para el ojo humano, al menos en la mayora de los editores

de texto, y se producen de forma natural en los documentos, por lo que en general es


muy difcil que levante sospechas.
En imgenes

Ejemplo utilizando tcnica de LSB.


El mtodo ms utilizado es el LSB, puesto que para un computador un archivo
de imagen es simplemente un archivo que muestra diferentes colores e intensidades
de luz en diferentes reas (pxeles). El formato de imagen ms apropiado para ocultar
informacin es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin
(imagen no comprimida) y normalmente es de la ms alta calidad. Eventualmente se
prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de
menor tamao. Se debe tener en cuenta que el transporte de imgenes grandes
por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente
ocultar y enmascarar la informacin dentro de ella.
La desventaja del mtodo LSB es que es el ms conocido y popular, por tanto
el ms estudiado. Deja marcas similares a ruido blanco en el portador (imagen
contenedora), lo cual la convierte en altamente detectable o vulnerable a ataques
de estegoanlisis, para evitarlo se recurre a dispersar el mensaje, en general usando
secuencias aleatorias.
Es importante notar que si se oculta informacin dentro de un archivo de
imagen y este es convertido a otro formato, lo ms probable es que la informacin
oculta dentro sea daada y, consecuentemente, resulte irrecuperable.
En audio
Cuando se oculta informacin dentro de archivos de audio, por lo general la
tcnica usada es low bit encoding (baja bit de codificacin), que es similar a la LSB
que suele emplearse en las imgenes. El problema con el low bit encoding es que en
general es perceptible para el odo humano, por lo que es ms bien un mtodo
arriesgado que alguien lo use si estn tratando de ocultar informacin dentro de un
archivo de audio.

Spread Spectrum tambin sirve para ocultar informacin dentro de un archivo


de audio. Funciona mediante la adicin de ruidos al azar a la seal de que la
informacin se oculta dentro de una compaa area y la propagacin en todo el
espectro de frecuencias.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido con
el fin de tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a un
eco dentro de un archivo de audio, la informacin puede ser ocultada. Lo que este
mtodo consigue mejor que otros es que puede mejorar realmente el sonido del audio
dentro de un archivo de audio.
En vdeo
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de
manera que no sea perceptible por el ojo humano. Para ser ms precisos acerca de
cmo funciona DCT, DCT altera los valores de ciertas partes de las imgenes, por lo
general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo
aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems de
que la informacin est oculta en cada fotograma de vdeo. Cuando slo una pequea
cantidad de informacin que est oculta dentro del cdigo fuente por lo general no es
perceptible a todos. Sin embargo, cuanta mayor informacin se oculte, ms perceptible
ser.

3) Funciones de autenticacin,
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen mediante
la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de
cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un
punto de vista material, la firma digital es una simple cadena o secuencia de
caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

La firma digital es un procedimiento tcnico que basndose en tcnicas


criptogrficas trata de dar respuesta a esa triple necesidad apuntada anteriormente, a
fin de posibilitar el trfico comercial electrnico.

Con el surgimiento y desarrollo de las redes telemticas, como Internet, ha


supuesto la posibilidad de intercambiar entre personas distantes geogrficamente
mensajes de todo tipo, incluidos los mensajes de contenido contractual. Estos
mensajes plantean el problema de acreditar tanto la autenticidad como la autora de
los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas
mensajes electrnicos de carcter comercial que sean mnimamente fiables y puedan,
en consecuencia, dar a las partes contratantes la confianza y la seguridad que
necesita el trfico comercial, esos mensajes deben cumplir los siguientes requisitos:
1. Identidad, que implica poder atribuir de forma indubitada el mensaje
electrnico recibido a una determinada persona como autora del mensaje.
2. Integridad, que implica la certeza de que el mensaje recibido por B (receptor)
es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido
alteracin alguna durante el proceso de transmisin de A hacia B.
3. No repudio o no rechazo en origen, que implica que el emisor del mensaje
(A) no pueda negar en ningn caso que el mensaje ha sido enviado por l.
Estos requisitos anteriores, se une un cuarto elemento, que es la
confidencialidad, que no es un requisito esencial de la firma digital sino accesorio de la
misma. La confidencialidad implica que el mensaje no haya podido ser ledo por
terceras personas distintas del emisor y del receptor durante el proceso de transmisin
del mismo.
Es de hacer notar que La firma digital se basa en la utilizacin combinada de
dos tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar mensajes
y el uso de las llamadas funciones hash o funciones resumen.

Certificados digitales.
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los
mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra
con la clave pblica de A, no ha sido alterado y proviene necesariamente de A. Pero
Quin es A?. Para responder de la identidad de A (emisor) es necesario la
intervencin de un tercero, que son los llamados Prestadores de Servicios de
Certificacin, cuya misin es la de emitir los llamados certificados digitales o
certificados de clave pblica.

Un certificado digital es un archivo electrnico que tiene un tamao mximo de


2 Kilobytes y que contiene los datos de identificacin personal de A (emisor de los
mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado por
la entidad Prestadora de Servicios de Certificacin con la clave privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un tiempo
deben ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos
(por ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya
pasado a ser conocida por terceras personas no autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona estar
siempre vinculado a una determinada identidad personal, y si se sabe que el mensaje
ha sido cifrado con la clave privada de esa persona, tambin se sabe quin es la
persona titular de esa clave privada.
Cmo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?
El proceso de obtencin de los elementos necesarios para firmar digitalmente
mensajes (par de claves y certificado digital) es el siguiente:
1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de
Certificacin y solicitar de ellos el par de claves y el certificado digital correspondiente
a las mismas. Generalmente, se puede acudir dicha entidad bien personalmente o
por medio de internet utilizando la pgina web del Prestador de Servicios de
Certificacin.
2. El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o
por medio de entidades colaboradoras (Autoridades Locales de Registro), para lo cual
se deber exhibir el D.N.I. y en el caso de ser el representante de una sociedad
(administrador, apoderado, etc.) o de cualquier otra persona jurdica, se debe acreditar
documentalmente el cargo y sus facultades.
3. El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados
el par de claves pblica y privada y genera el certificado digital correspondiente a esas
claves.
4. El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta
de crdito que tiene una banda magntica, aunque actualmente se vienen
sustituyendo por las tarjetas denominadas smartcard que incorporan un chip, en la
que estn grabados tanto el par de claves como el certificado digital. El acceso al par
de claves y al certificado digital grabado en la tarjeta est protegido mediante una
clave como las que se utilizan en las tarjetas de crdito o en las tarjetas de cajero

automtico. En otras ocasiones, en lugar de la tarjeta el Prestador de Servicios de


Certificacin deja almacenado el certificado digital en su propia pgina web, a fin de
que el destinatario copie el archivo y lo instale en su ordenador.
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera el
caso) adecuado conectado al ordenador personal, se podr leer y utilizar la
informacin grabada en la tarjeta para firmar digitalmente los mensajes electrnicos
que se enven a otras personas.
Tcnicas de los hackers:
1. Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil
completo de la postura de la seguridad de una organizacin se conoce como
footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere
conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa

La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange etc)

Los rangos IP de los cuales es propietaria la organizacion

Desafos tcnicos hechos por la compaa

Las fusiones o las adquisiciones que terminaron recientemente, estan en


marcha o pendientes

2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las
direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el
scanning. El uso de un atacante de herramientas y de la informacin es para
determinar qu sistemas estos vivos y accesibles desde Internet as como qu puertos
estn escuchando en cualquier sistema dado. Con ese conocimiento, el atacante
puede apuntar los sistemas especficos que funcionan con software o servicios
especficos usando exploit conocidos.
3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la
informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose,

todos los shares, cuentas de usuario, grupos, miembros de un dominio, politicas de


cuentas (lockout, password age, etc.
Un hacker tpicamente utiliza enumeration no intrusiva probando si la informacin
que obtuvo es suficiente para un ataque.

4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de
acceso entrante, un hacker puede usar port redirection como camino de acceso a
la red. Port redirection es utilizado para escuchar en algunos puertos. Los paquetes
son redireccionados a destinos especficos.
5. Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control
de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords.
Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es un
cracker de password remoto. Si un hacker consigue el acceso a una copia de una
base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y
passwords exactos.
6. Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar para
ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para
otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al
grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la
cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug
Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe, incluso
despus de la aplicacin del hotfix. Esto es porque el Debug Programs right habilita
al usuario a adjuntar cualquier proceso. El Debug Programs right es inicialmente
otorgado a Administradores y debe ser utilizado nicamente con usuarios altamente
confiables.

Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del
grupo local de los administradores, continua funcionando (incluso luego de aplicar el
hotfix).
7. Buffer Overflows:
Algunas

herramientas

de

ataque

ejecutan

cdigo

de

buffer

overruns.

Sobreescribiendo segmentos especficos de la memoria, el atacante puede volver a


dirigir una llamada de la memoria dentro de un programa para llamar su propio cdigo
en vez del cdigo previsto. Tal llamada funcionara en el contexto de seguridad del
proceso que lo llama ms que el nivel de privilegio del usuario.
8. Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al remote
command shell en el servidor destino. Los atacantes usan remote shell para elevar
sus privilegios.
9. Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota contenidas
en .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso permite que un
usuario remoto realice cualquier accin remotamente va un puerto a su eleccin sin
un usuario local del sistema que lo habilite.
10. Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar rastros de
su presencia y su paso a los Administradores. Hay varias herramientas que un hacker
puede utilizar. Por ejemplo, WinZapper y Elsave pueden ser utilizadas para borrar
registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son reemplazados
ciertos archivos con versiones modificadas. Cuando un administrador utiliza el
ejecutable, el atacante obtiene informacin adicional para continuar su ataque.
Semejantemente, los elementos especficos de salida se pueden enmascarar por
rootkit para camuflar las herramientas de ataque que se ejecutan en el sistema. Un
acercamiento comn para detectar archivos modificados es comparar la versin en el
hash de un archivo limpio. Es importante observar que la comparacin se debe hacer

en una mquina limpia usando medios confiables, pues es tambin es posible que
cualquier utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar a el atacante que alguien est investigando. Se
puede utilizar para ejecutar programas destructivos en nombre del Administrador o
instalar backdoor trojans..

S-ar putea să vă placă și