Sei sulla pagina 1di 13

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
PROGRAMA NACIONAL FORMACIN EN INFORMTICA
COLN ESTADO TCHIRA

Mtodos de Cifrados

Autor:
Roln G. Johan J
Profesora:
Lisby Mora.
.

San Juan de Coln, Junio de 2015

Criptografa

la palabra criptografa proviene de la unin de los trminos griegos oculto y escritura, y su definicin
es: Arte de escribir con clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de tcnicas, que tratan
sobre la proteccin (ocultamiento frente a observadores no autorizados) de la informacin.
Tambin se define como la rama de las Matemticas -y en la actualidad de la Informtica- que hace
uso de mtodos matemticos con el objeto principal de cifrar un mensaje o archivo por medio de un
algoritmo y una o ms claves, dando lugar a distintos Criptosistemas que permiten asegurar, al
menos, la confidencialidad y la integridad de la informacin.
Criptosistemas
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben compartir emisor y receptor.
La seguridad del sistema reside en mantener en secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al
algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las
transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del
algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el
texto plano original.
Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el
nico procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un
bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordara la propia
capacidad del canal El emisor A, con una clave corta (secreta) y un algoritmo determinstico (pblico)
genera una secuencia binaria {Si} cuyos elementos se suman mdulo 2 con los correspondientes bits
de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se enva a
travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se
suma mdulo 2 con La secuencia cifrada, dando lugar a los bits de texto claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se ha obtenido a
partir de un algoritmo determinstico, el cifrado en flujo ya no considera secuencias perfectamente
aleatorias, sino solamente pseudo-aleatorias.

Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad. La nica


informacin que han de compartir emisor y receptor es la clave secreta, cuya longitud oscila entre 120150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es enviar la
clave privada al destinatario mediante un procedimiento de clave pblica (procedimiento ms costoso,
pero vlido para textos cortos), y una vez que ambos disponen ya de la clave, se procede a aplicar el
esquema de cifrado en flujo.
Cifrado asimtricos: Cada usuario crea un par de claves, una privada y otra pblica. La seguridad
del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica,
salvo que se conozca una trampa. Usan funciones matemticas con trampa.
El cifrado de clave pblica fue el primer avance revolucionario en miles de aos.
Los algoritmos de clave pblica estn basados en funciones matemticas y no en simples
operaciones sobre los patrones de bits.
La criptografa de clave pblica es asimtrica, lo que implica el uso de dos claves
separadas, a diferencia del cifrado simtrico convencional, que emplea slo una clave.
El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad,
la distribucin de las claves y la autentificacin.
No debe ser posible deducir la clave privada a partir de la clave pblica.
Transformacin one way para generar la clave pblica (RSA, DH).
El concepto del cifrado de clave pblica evolucion para intentar atacar dos de los
problemas ms difciles asociados al cifrado simtrico, ellos son: la distribucin de la clave y
la firma digital.
RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el Diffie-Hellman.
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del
Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su protocolo.
El algoritmo RSA Rivert, Shamir, Adleman, permite satisfacer los requerimientos establecidos por D-H
para hacer posible instrumentar el intercambio descrito previamente. Opera como un cifrado de
bloque y ha sido el enfoque ms aceptado e implementado para el cifrado de clave pblica.
Su robustez se fundamenta en la dificultad para factorizar grandes nmeros- nmeros primos como
mnimo de 100 dgitos y cuyo producto es 10 dgitos.
Estenografa:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal
encubierto de comunicacin, de modo que el propio acto de la comunicacin pase inadvertido para
observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar una comunicacin

entre partes. Para que pueda hablarse de Estenografa debe haber voluntad de comunicacin por
parte del emisor y del receptor.
La estenografa suele confundirse con la criptografa, por ser ambas parte de los procesos de
proteccin de la informacin, son disciplinas distintas, tanto en su forma de implementar como en su
objetivo mismo. Mientras que la criptografa se utiliza para cifrar informacin de manera que sea
ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la estenografa oculta
la informacin en un portador de modo que no sea advertido el hecho mismo de su existencia y envo.
De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin
sensible.

Dentro de los ficheros interpretados tenemos:


Ficheros de imagen: Las imgenes es de lejos el tipo de fichero ms utilizado para estenografiar
mensajes ocultos.
Aunque son muchas las formas de representar una imagen en un ordenador, todas tienen
un denominador comn: tienen que representar colores mediante bits, bien sea cada punto, vectores o
tablas. Nuestro principal arma es la calidad de la imagen, por lo que segn la profundidad de color
ser ms o menos sencillo la realizacin de estenografa. Con 4 y 8 bits (16 y 256 colores
respectivamente) la variedad no es muy alta, por lo que la diferencia entre colores contiguos es poca.
Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque tericamente es capaz de
realizar compresin de imagen, en la prctica jams se usa. Consiste simplemente en una cabecera y
los valores de cada pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad del
color) empezando de abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato ms indicado para realizar esteganografa). Su
mayor inconveniente es el inmenso tamao que ocupan.
PC Paintbrush (PCX): Este tipo de fichero es una evolucin del mapa de bits tradicional. En PCX se
usa el algoritmo de compresin RLE. Mediante RLE cuando dos o ms pixeles consecutivos tienen el
mismo color, el algoritmo guarda la informacin del color y el nmero de pixeles que lo usan (para la
posterior visualizacin).
El criterio para almacenar el nmero de pixeles usando el color es el siguiente: si el byte es menor o
igual que 192, corresponde a un nico pixel, pero si es superior a 192 el nmero de pixeles repetidos
nos lo dan los seis bits menos significativos del byte (ponemos a cero los dos bits ms significativos) y
el color nos lo da el byte siguiente.
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos, este formato de
compresin hace mucho ms tedioso la realizacin de estenografa), y como inconveniente, la escasa
compresin que obtenemos en fotografas (que tienen mayor variedad de pixeles), que al fin y al cabo
es el mayor uso de imagenes.

Graphics Image Format (GIF): Es uno de los mejores formatos de compresin (sobre todo para
imgenes con grandes reas de un mismo color), adems de ser la opcin ms sencilla
para animaciones vectoriales (flash y otros mtodos ms caros y complejos aparte...). El
formato GIF89a adems soporta transparencias y entrelazado.
Usa el algoritmo de compresin LZW (usado en compresin de ficheros tambin), mucho ms
complejo que RLE. Su principal punto dbil es la limitacin a 256 colores (8 bits) de la paleta de color,
lo cual lo hace desaconsejable para cualquier tipo de fotografa o imagen realista.
Su principal ventaja es la enorme compresin (cosa que nos complica sobremanera la estenografa) y
la capacidad de uso de transparencias y entrelazado, mientras que su mayor defecto es la escasa
paleta de colores.
Joint Photographic Experts Group (JPEG): Este fichero es, con diferencia, el ms popular.
El algoritmo de compresin de JPEG se basa en un defecto del ojo humano que impide la completa
visualizacin de la paleta de 24 bits, por lo que elimina la informacin que el ojo humano no es capaz
de procesar. Esto nos da una importante reduccin de tamao, pero -muy importante este algoritmo S
tiene prdida de informacin en el proceso de compresin. Dependiendo del factor de compresin la
prdida de imagen puede ser visible o no al ojo humano.
Una variante del JPEG original es el JPEG progresivo, que realiza entrelazado de datos para
visualizarlo en primer lugar con baja calidad e ir aumentando la misma en varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de representar fotografas (con su paleta
de 16 bits y su alta compresin), y su principal desventaja es la prdida de calidad e informacin con
grandes ratios de compresin.
JPEG es sin duda el ms usado en estenografa, pero eso no significa que sea el ms sencillo.
Tagged Image File Format (TIFF): TIFF es un formato usado en imgenes de altsima resolucin y
calidad, principalmente en trabajos de imprenta o fotografa profesional. Se trata bsicamente de
un mapa de bits preparado para el estndar CMYK, y preparado para el uso de muchos estndares y
formatos de compresin diversos, que pueden ser usados en la misma imagen.
La ventaja de este formato es la enorme calidad obtenida, y su principal desventaja el tamao que
ocupa. Debido a lo especfico de este tipo de fichero, no es prcticamente usado para estenografa.
Portable Network Graphics (PNG): El formato PNG nace debido a los problemas de la patente del
algoritmo LZW (Lempel-Ziv-Welch), y con la intencin de sustituir a GIF como estndar. PNG cubre
prcticamente todas las caractersticas de GIF, con un mejor algoritmo de compresin, sin prdida de
informacin y con una paleta de color muy superior a los 256 bits de GIF (16 bits).
Adems, se trata del nico formato comprimido que incorpora la informacin del canal alpha, logrando
una altsima calidad en el uso de capas y transparencias.
PNG adems es uno de los primeros ficheros de imagen en contener informacin acerca del fichero
en forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un formato libre), tiene un defecto: no
permite el uso de animaciones (al contrario que GIF). La organizacin W3C (autores de PNG) ha
creado el formato MNG para animaciones.
Ficheros de sonido: Los ficheros de sonido son tambin utilizados a menudo en tcnicas
estenogrficas.

La representacin de la informacin en los ficheros de sonido se realiza generalmente mediante


el registro consecutivo de las muestras que componen el sonido. Al igual que ocurra con los ficheros
de imagen, el sonido es representado siempre en forma de bits, y cada vez con una calidad mayor
(mientras redacto esto, estoy escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad
muy grande de informacin...), de forma que para nuestros experimentos estenogrficos podremos
jugar con los bits menos significativos de la informacin.
En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual que la calidad sea alta o baja,
pues en calidades altas la cantidad de bits usados para representar el sonido es muy alta, y un
cambio nfimo no influye en el resultado; mientras que en los de calidad baja, aunque la modificacin
sea ms llamativa, al tratarse de un sonido de baja calidad (por ejemplo calidad de radio),cualquier
modificacin puede pasar inadvertida como ruido de fondo.
Tipo de fichero de sonido:
Waveform Audio File Format (WAV): Se trata del formato de sonido desarrollado por Microsoft para
su sistema operativo Windows. Se compone de una cabecera de 43 bytes y un conjunto arbitrario de
bytes que contienen lasmuestras una tras otra, sin ningn tipo de compresin y con cuantificacin
uniforme. Al ser un formato realmente sencillo, es muy til para realizar tratamiento digital de sonido.
Su principal ventaja es la sencillez del formato, y su mayor inconvenientela cantidad de
espacio requerido (una muestra de 10 segundos en calidad de CD -PCM, 44 KHz, 16 bit, estreo
ocupa 1,6 Mb).
Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el ms famoso de todos los
formatos de aud. Este formato utiliza un algoritmo de compresin con prdida de informacin,
basndose en las limitaciones del odo humano: somos sensibles a las frecuencias medias, pero poco
perceptivos con las altas o bajas; y adems percibimos mal los sonidos bajos que suenan a la vez que
sonidos muy fuertes (efecto de ocultamiento). As pues, eliminando los sonidos que no omos, logra un
ratio de compresin de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresin y la poca prdida de calidad que tiene, y su
principal inconveniente es la prdida inevitable de informacin.
OGG Vorbis (OGG): Este formato se desarrolla para constituir una alternativa totalmente libre a mp3.
Aunque es un formato an muy joven (an no hace dos aos de la finalizacin de la versin 1.0), tiene
mucho que decir, pues tiene un sistema de compresin similar al de mp3, pero logrando mayores
ratios de compresin (ocupa menos) y una mayor calidad de sonido.
El principal obstculo para la implantacin de ogg es la estandarizacin de mp3: reproductores
porttiles, equipos de audio, reproductores DVD domsticos.
La principal ventaja de ogg es la mayor compresin y calidad con respecto a mp3, as como ser 100%
libre de patentes. Su principal inconveniente, como en mp3, es la prdida de informacin en el
proceso de compresin.

Ficheros
de
vdeo: Motion
Picture
Experts
Group -en
cualquier
versin(MPEG), DivX (AVI), XviD (AVI)...
Este tipo de ficheros son tambin tiles dada la ingente cantidad de informacin que almacenan, pero
a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de
compresin utilizados.
Ficheros de texto formateado: Microsoft Word (DOC), OpenOffice.org(SXW)...
Los ficheros de texto formateado usualmente almacenan metadatos que nos resultan muy tiles para
esconder nuestra informacin. No obstante los metadatos tambin pueden ser ledos y una
modificacin puede ser detectada con relativa facilidad...
El caso de ficheros de texto plano, scripts o programas de lenguajes interpretados (TXT, SH, PL,
HTML, PHP) es distinto, pues NO es aconsejable usarlos en estenografa, dado que prcticamente
todos son ficheros de texto plano que son ledos por su correspondiente intrprete. Esto hace que una
e en el texto sea una e limpia al abrir el fichero con un editor hexadecimal, y si la modificamos para
que sea una f, en el texto cambiar para ser una f igualmente.
Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen mediante la aplicacin a
un mensaje determinado de un algoritmo (frmula matemtica) de cifrado asimtrico o de clave
pblica, y que equivale funcionalmente a la firma autgrafa en orden a la identificacin del autor del
que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
La firma digital es un procedimiento tcnico que basndose en tcnicas criptogrficas trata de dar
respuesta a esa triple necesidad apuntada anteriormente, a fin de posibilitar el trfico comercial
electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como Internet, ha supuesto la posibilidad de
intercambiar entre personas distantes geogrficamente mensajes de todo tipo, incluidos los mensajes
de contenido contractual. Estos mensajes plantean el problema de acreditar tanto la autenticidad
como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas mensajes electrnicos de
carcter comercial que sean mnimamente fiables y puedan, en consecuencia, dar a las partes
contratantes la confianza y la seguridad que necesita el trfico comercial, esos mensajes deben
cumplir los siguientes requisitos:
Identidad, que implica poder atribuir de forma indubitada el mensaje electrnico recibido a una
determinada persona como autora del mensaje.
Integridad, que implica la certeza de que el mensaje recibido por B (receptor) es exactamente
el mismo mensaje emitido por A (emisor), sin que haya sufrido alteracin alguna durante el
proceso de transmisin de A hacia B.
No repudio o no rechazo en origen, que implica que el emisor del mensaje (A) no pueda negar
en ningn caso que el mensaje ha sido enviado por l.

Estos requisitos anteriores, se une un cuarto elemento, que es la confidencialidad, que no es un


requisito esencial de la firma digital sino accesorio de la misma. La confidencialidad implica que el
mensaje no haya podido ser ledo por terceras personas distintas del emisor y del receptor durante el
proceso de transmisin del mismo.
Es de hacer notar que La firma digital se basa en la utilizacin combinada de dos tcnicas distintas, la
criptografa asimtrica o de clave pblica para cifrar mensajes y el uso de las llamadas funciones hash
o funciones resumen.
Las Funciones Hash:
Es una funcin matemtica que toma una entrada de longitud variable y produce una salida de
longitud fija.
Junto a la criptografa asimtrica se utilizan en la firma digital las llamadas funciones hash o funciones
resumen. Los mensajes que se intercambian pueden tener un gran tamao, hecho ste que dificulta el
proceso de cifrado. Por ello, no se cifra el mensaje entero sino un resumen del mismo obtenido
aplicando al mensaje una funcin hash.
Partiendo de un mensaje determinado que puede tener cualquier tamao, dicho mensaje se convierte
mediante la funcin hash en un mensaje con una dimensin fija (generalmente de 160 bits). Para ello,
el mensaje originario se divide en varias partes cada una de las cuales tendr ese tamao de 160 bits,
y una vez dividido se combinan elementos tomados de cada una de las partes resultantes de la
divisin para formar el mensaje resumen o hash, que tambin tendr una dimensin fija y constante
de 160 bits. Este resumen de dimensin fija es el que se cifrar utilizando la clave privada del emisor
del mensaje.
Los Sellos Temporales:
Finalmente, en el proceso de intercambio de mensajes electrnicos es importante que, adems de los
elementos o requisitos anteriormente analizados, pueda saberse y establecerse con certeza la fecha
exacta en la que los mensajes han sido enviados. Esta caracterstica se consigue mediante los
llamados sellos temporales o time stamping, que es aquella funcin atribuida generalmente a los
Prestadores de Servicios de Certificacin mediante la cual se fija la fecha de los mensajes
electrnicos firmados digitalmente.
La Confidencialidad de los Mensajes:
En ocasiones, adems de garantizar la procedencia de los mensajes electrnicos que se intercambian
por medio de Internet y la autenticidad o integridad de los mismos, puede ser conveniente garantizar
tambin su confidencialidad. Ello implica tener la certeza de que el mensaje enviado por A (emisor)
nicamente ser ledo por B (receptor) y no por terceras personas ajenas a la relacin que mantienen
A y B.
En tales casos, tambin se acude al cifrado del mensaje con el par de claves, pero de manera
diferente al mecanismo propio y caracterstico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o resumen) se cifra
utilizando la clave pblica de B (receptor), quien al recibir el mensaje lo descifrar utilizando para ello

su clave privada (la clave privada de B). De esta manera se garantiza que nicamente B pueda
descifrar el cuerpo del mensaje y conocer su contenido.
En principio, cualquier persona puede dirigirse a una empresa informtica que cuente con los
dispositivos necesarios para generar el par de claves y solicitar la creacin de dicho par de claves.
Posteriormente, con el par de claves creado para una persona determinada, sta se dirigira a un
Prestador de Servicios de Certificacin para obtener el certificado digital correspondiente a ese par de
claves.
Sin embargo, en la prctica los Prestadores de Servicios de Certificacin cumplen ambas funciones:
crean el par de claves para una persona y expiden el certificado digital correspondiente a ese par de
claves.
Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los mensajes permite tener la
certeza de que el mensaje que B recibe de A y que descifra con la clave pblica de A, no ha sido
alterado y proviene necesariamente de A. Pero Quin es A?. Para responder de la identidad de A
(emisor) es necesario la intervencin de un tercero, que son los llamados Prestadores de Servicios de
Certificacin, cuya misin es la de emitir los llamados certificados digitales o certificados de clave
pblica.
Un certificado digital es un archivo electrnico que tiene un tamao mximo de 2 Kilobytes y que
contiene los datos de identificacin personal de A (emisor de los mensajes), la clave pblica de A y la
firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado por la entidad Prestadora
de Servicios de Certificacin con la clave privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un tiempo deben ser
renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por ejemplo, en el caso de
que la clave privada, que debe permanecer secreta, haya pasado a ser conocida por terceras
personas no autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona estar siempre vinculado a
una determinada identidad personal, y si se sabe que el mensaje ha sido cifrado con la clave privada
de esa persona, tambin se sabe quin es la persona titular de esa clave privada.
Cmo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?
El proceso de obtencin de los elementos necesarios para firmar digitalmente mensajes (par de claves
y certificado digital) es el siguiente:
1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de Certificacin
y solicitar de ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente,
se puede acudir dicha entidad bien personalmente o por medio de internet utilizando la pgina web
del Prestador de Servicios de Certificacin.
2. El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o por medio
de entidades colaboradoras (Autoridades Locales de Registro), para lo cual se deber exhibir el D.N.I.
y en el caso de ser el representante de una sociedad (administrador, apoderado, etc.) o de cualquier
otra persona jurdica, se debe acreditar documentalmente el cargo y sus facultades.

3. El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados el par de
claves pblica y privada y genera el certificado digital correspondiente a esas claves.
4. El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta de crdito
que tiene una banda magntica, aunque actualmente se vienen sustituyendo por las tarjetas
denominadas smartcard que incorporan un chip, en la que estn grabados tanto el par de claves
como el certificado digital. El acceso al par de claves y al certificado digital grabado en la tarjeta est
protegido mediante una clave como las que se utilizan en las tarjetas de crdito o en las tarjetas de
cajero automtico. En otras ocasiones, en lugar de la tarjeta el Prestador de Servicios de Certificacin
deja almacenado el certificado digital en su propia pgina web, a fin de que el destinatario copie el
archivo y lo instale en su ordenador.
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera el caso)
adecuado conectado al ordenador personal, se podr leer y utilizar la informacin grabada en la tarjeta
para firmar digitalmente los mensajes electrnicos que se enven a otras personas.
Funcionamiento de la Firma Digital:
El proceso de firma digital de un mensaje electrnico comprende en realidad dos procesos sucesivos:
la firma del mensaje por el emisor del mismo y la verificacin de la firma por el receptor del mensaje.
Estos dos procesos tienen lugar de la manera que se expresa a continuacin.
Firma digital de un mensaje electrnico:
El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una propuesta
comercial).
El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la cual
obtiene un resumen de ese mensaje.
El emisor cifra ese mensaje resumen utilizando su clave privada.
El emisor enva al receptor un correo electrnico que contiene los siguientes elementos:
El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la
confidencialidad del mensaje, ste se cifra tambin pero utilizando la clave pblica del receptor.
La firma del mensaje, que a su vez se compone de dos elementos:
El hash o mensaje resumen cifrado con la clave privada del emisor.
El certificado digital del emisor, que contiene sus datos personales y su clave pblica, y que
est cifrado con la clave privada del Prestador de Servicios de Certificacin.

Tcnicas de los hackers:


Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil completo de la postura
de la seguridad de una organizacin se conoce como footprinting. Por ejemplo, antes de que un
hacker ataque una red, el/ella quiere conocer la informacin que incluye:
Presencia en Internet/ extranet de la compaa
La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange etc)


Los rangos IP de los cuales es propietaria la organizacion
Desafos tcnicos hechos por la compaa
Las fusiones o las adquisiciones que terminaron recientemente, estan en marcha o pendientes
Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP
utilizadas en la compaa. El siguiente paso lgico para un hacker es el scanning. El uso de un
atacante de herramientas y de la informacin es para determinar qu sistemas estos vivos y
accesibles desde Internet as como qu puertos estn escuchando en cualquier sistema dado. Con
ese conocimiento, el atacante puede apuntar los sistemas especficos que funcionan con software o
servicios especficos usando exploit conocidos.
Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la informacin detallada
sobre un sistema remoto - por ejemplo servicios ejecutndose, todos los shares, cuentas de usuario,
grupos, miembros de un dominio, politicas de cuentas (lockout, password age, etc.
Un hacker tpicamente utiliza enumeration no intrusiva probando si la informacin que obtuvo es
suficiente para un ataque.
Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de acceso entrante, un
hacker puede usar port redirection como camino de acceso a la red. Port redirection es utilizado para
escuchar en algunos puertos. Los paquetes son redireccionados a destinos especficos.
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por
ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer el hashes del
password de los archivos SAM. Brutus es un cracker de password remoto. Si un hacker consigue el
acceso a una copia de una base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los
usuarios y passwords exactos.
Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios administrativos en una red. Hay
varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la
utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos
agregando a estos usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas
excepto con la cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug Programs right. Siempre
se podr ejecutar satisfactoriamente Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto
es porque el Debug Programs right habilita al usuario a adjuntar cualquier proceso. El Debug
Programs right es inicialmente otorgado a Administradores y debe ser utilizado nicamente con
usuarios altamente confiables.

Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del grupo local de los
administradores, continua funcionando (incluso luego de aplicar el hotfix).
Buffer Overflows:
Algunas herramientas de ataque ejecutan cdigo de buffer overruns. Sobreescribiendo segmentos
especficos de la memoria, el atacante puede volver a dirigir una llamada de la memoria dentro de un
programa para llamar su propio cdigo en vez del cdigo previsto. Tal llamada funcionara en el
contexto de seguridad del proceso que lo llama ms que el nivel de privilegio del usuario.
Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al remote command shell en el
servidor destino. Los atacantes usan remote shell para elevar sus privilegios.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota contenidas en .exe llamados
aleatoriamente (o camuflados en legtimos .exe). Eso permite que un usuario remoto realice cualquier
accin remotamente va un puerto a su eleccin sin un usuario local del sistema que lo habilite.

Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar rastros de su presencia y su
paso a los Administradores. Hay varias herramientas que un hacker puede utilizar. Por ejemplo,
WinZapper y Elsave pueden ser utilizadas para borrar registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son reemplazados ciertos archivos
con versiones modificadas. Cuando un administrador utiliza el ejecutable, el atacante obtiene
informacin adicional para continuar su ataque. Semejantemente, los elementos especficos de salida
se pueden enmascarar por rootkit para camuflar las herramientas de ataque que se ejecutan en el
sistema. Un acercamiento comn para detectar archivos modificados es comparar la versin en el
hash de un archivo limpio. Es importante observar que la comparacin se debe hacer en una mquina
limpia usando medios confiables, pues es tambin es posible que cualquier utilidad del ataque haya
comprometido el sistema en cuestin.
El propsito de este es alertar a el atacante que alguien est investigando. Se puede utilizar para
ejecutar programas destructivos en nombre del Administrador o instalar backdoor trojans.
Intelligence Gathering
SNIFFING
Propsito:
Despus de utilizar un sniffer el atacante est en condiciones de obtener nombres de cuentas y
passwords que pasen por la red en texto plano.

Puede ser utilizado para descubrir otras redes / equipos que pueden estar comprometidos en un
futuro.
Puede ser utilizado para descubrir otros sniffers.
Netmon utilizabroadcasts del protocolo BONE.
Los equipos Windows por defecto responden pedidos ARP (Unix puede restringir respuestas ARP)
Island Hopping:
Island Hopping es una tcnica de Hacking en la cual el hacker incorpora una red de ordenadores
dbiles y despus se traslada a partes ms seguras de la red. Esencialmente, estn utilizando las
mismas tcnicas discutidas previamente para ampliar su influencia dentro de un ambiente dado de
red. Una cosa es para un atacante comprometer un web server sin inters y sin la seguridad
apropiada. Es algo mucho ms atractiva la red corporativa entera donde existen datos ms
interesantes para la compaa.

Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la satisfaccin de participar en el
xito de otros. Los atacantes ruegan a menudo esta opcin. No realizando prcticamente accin
alguna, obtienen informacin que de otra manera no estara disponible. Un atacante social listo puede
trampear a menudo a individuos en la organizacin para divulgar la informacin que pertenece a los
nombres de servers, nmeros de mdem, direcciones IP, configuraciones de red, polticas de
password, nombres de cuentas u otra informacin privilegiada que sea beneficiosa en un ataque.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos.
Los ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal
funcionamiento. Los ejemplos incluiran todas las conexiones de red en un server o asegurarse que un
mail Server reciba ms mails de los que puede manejar. Los ataques DoS pueden ser un ataque
directo o causado por virus, gusanos o Trojan horses.
Los objetivos de los ataques Denial of service pueden ser:

CPU
Espacio en disco
Ancho de banda de red
Cualquier recurso o servicio

Potrebbero piacerti anche