Sunteți pe pagina 1din 34

CRIPTOGRAFA

CRIPTOGRAFA
La criptografa es o puede ser considerada como una rama directa de la especialidad de Seguridad y Redes Informtica, sin embargo, de acuerdo a las investigacin, hay una ciencia llamada criptologa, que es donde se encuentra la criptografa junto con el criptoanlisis.

Que es la criptografa?
Criptografa (comunicaciones), ciencia que trata del enmascaramiento de la comunicacin de modo que slo resulte inteligible para la persona que posee la clave, o mtodo para averiguar el significado oculto, mediante el criptoanlisis de un texto aparentemente incoherente. En su sentido ms amplio, la criptografa abarca el uso de mensajes encubiertos, cdigos y cifras. La palabra criptografa se limita a veces a la utilizacin de cifras, es decir, mtodos de transponer las letras de mensajes (no cifrados) normales o mtodos que implican la sustitucin de otras letras o smbolos por las letras originales del mensaje, as como a diferentes combinaciones de tales mtodos, todos ellos conforme a sistemas predeterminados.

CRIPTOANLISIS
El criptoanlisis busca descubrir el texto plano o la clave con la que est codificado. Entre los ms conocidos encontramos Activos y pasivos, y dentro de estos ltimos estn ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el ltimo ataque por anlisis de frecuencias.

Algoritmo:

Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un cdigo incomprensible que slo se puede llegar a entender si se sabe como se ha cifrado.

Clave secreta: Es el cdigo bsico utilizado para cifrar y


descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simtrico. Clave pblica. Es la clave que hacemos que est al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. Tambin con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada. Es la clave que tan slo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envan cifrado con nuestra clave pblica. Este sistema de clave pblica y clave privada se conoce como sistema asimtrico.

Un sencillo ejemplo de criptografa:

Qu tipos de criptografa se emplean en la actualidad?


La criptografa simtrica, es en donde se usa la misma contrasea o llave para encriptar y para desencriptar la informacin. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que ste pueda desencriptar la informacin, y debe hacerlo por un canal seguro. Por lo tanto la criptografa simtrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). Para envo de datos es preferible la criptografa asimtrica.

Qu tipos de criptografa se emplean en la actualidad?


La criptografa asimtrica, que emplea un esquema de llave pblica y llave privada. La informacin se encripta con la llave pblica, y se desencripta con la llave privada. No presenta el problema de transmisin de la llave que tiene la criptografa simtrica, ya que la llave pblica no sirve para desencriptar la informacin.

Para que sirve la criptografa?


En el presente la criptografa se utiliza casi a diario, por ejemplo: En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticacin y el correo electrnico seguro .

Certificados digitales
Basados en mtodos criptogrficos de clave asimtrica Asocian informacin de una persona o entidad con su clave pblica La veracidad de esta asociacin la garantiza la Autoridad de Certificacin
FNMT Direccin General de Polica (DNIe) Camerfirma, CaCert, etc Registradores, Notarios, etc

Firma Electrnica
Permite migrar procesos basados en papel (que requeran firmas) a formato electrnico Garantiza la autenticidad, integridad y no repudio del mensaje firmado Firma Electrnica Avanzada
firma electrnica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que est vinculada al firmante de manera nica y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control

Firma Electrnica: Aplicaciones


Aplicaciones:
Factura electrnica Voto electrnico Contratacin Electrnica (licitacin electrnica y e-subasta) Notificacin Electrnica Procedimientos Administrativos electrnicos

Esteganografia Tcnicas ms utilizadas segn el tipo de medio:


Texto
Puede funcionar con slo aadir un espacio en blanco y las fichas a los extremos de las lneas de un documento.

Imgenes
El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes reas (pixels).

Audio
Cuando se oculta informacin dentro de archivos de audio, por lo general la tcnica usada es baja bit de codificacin, que es similar a la LSB que suele emplearse en las imgenes.

Vdeo
Suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de manera que no sea perceptible por el ojo humano.

Tcnicas de los Hacker T.S.U Nelson Campos

Anonimato La funcin que tiene el uso de tcnicas de anonimato para un atacante tiene dos aspectos fundamentales: Ocultar su identidad Borrar huellas

Se usan tres tcnicas:


Anonimato fsico: cibercaf, wifis abiertas Anonimato por uso de bouncer Anonimato por uso de proxy

Anonimato por uso de bouncer Las tcnicas ms frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer). Un bouncer es un sistema sobre el que el atacante tiene derechos totales.

Para convertir a una vctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algn exploit o la inyeccin de un troyano.

Proxy de Internet Un proxy es un intermediario entre un cliente y un servidor Acta a la vez como cliente y como servidor Normalmente un proxy lo es de varios clientes y tiene una cach asociada para aumentar la velocidad en futuras peticiones

Anonimato por uso de proxies


Proxy de Internet De esta forma se est consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la direccin IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validacin y que de soporte al servicio que queramos utilizar.

Anonimato por uso de proxies


Qu es Tor? Tor es un software gratis y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y las relaciones, y la seguridad del estado se conoce como anlisis de trfico. Por qu es importante Anonimato Tor le protege transmitiendo sus comunicaciones a una red distribuda de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexin a Internet aprenda qu sitios visita, y evita que los sitios que visita aprendan su posicin fsica. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajera instantnea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

Anonimato por uso de proxies

Spoofing Spoofing: suplantacin de identidad Objetivos: Falsear informacin Engaar Obtener informacin de un usuario determinado Comprometer un sistema de red Crear confusin haciendo aparentar cosas que no son reales.

Spoofing Tipos de spoofing:

ARP Spoofing IP Spoofing Mail Spoofing DNS Spoofing Web Spoofing


Combinacin con otras tcnicas: sniffing y hijacking

Sniffing El trmino Sniffing (Olfateo) puede ser asignado a la prctica de utilizar un software determinado para capturar las tramas de la red. En informtica, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque tambin puede ser utilizado con fines maliciosos. Herramienta: Ethereal Wireshark Prerequisitos: WinPcap Contramedidas: Encriptacin de datos, Sistemas de deteccin de sniffers Descripcin: Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos.

Hijacking Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere.

ARP Spoffing
Se trata de suplantar la direccin MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a mquinas conectadas al mismo medio fsico (LAN).
Objetivos: Suplantar identidades fsicas: MAC Reconducir una comunicacin fsica Atacar las comunicaciones locales Robo de comunicaciones

Man in the middle La tcnica consiste en interponerse entre 2 sistemas realizando envenamiento de las cach de ARP Sirve como plataforma a otros ataques Puede ser utilizado para el robo de sesiones y contraseas Sirve como trampoln del sniffing en redes conmutadas.

xss javascript:while(1)alert("Todos somos vctimas!!!"); BrutusAE T2 Exploit s

Root hacking SQL injection Nmap Keyloggers Virus Negacin del servicio La Fuerza Bruta Ingeniera inversa Ingeniera Social Sitios web falsos Troyanos

La Pregunta Secreta
Malware

S-ar putea să vă placă și