Sei sulla pagina 1di 47

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo cuarto: Criptografía


Resumen de la tecnología
Como hemos estudiado anteriormente, la confidencialidad, la integridad y la
disponibilidad son los tres componentes básicos en torno a los cuales
debemos construir y mantener nuestro modelo de seguridad. Debemos
conocer los diferentes métodos por los que podemos implementar cada una
de estas características. Por ejemplo, utilizando el cifrado, podemos
asegurarnos de que sólo el remitente y el receptor pueden leer los datos de
texto claro. Cualquiera entre los dos nodos necesita saber la clave para
descifrar los datos. De manera similar, el hash se utiliza para asegurar la
integridad de los datos. Esta sección explica los conceptos y los diferentes
métodos por los cuales podemos implementar encriptación y hash en nuestra
red. Antes de pasar a la agenda principal de esta sección, es necesario
explicar diversas terminologías.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Conceptos de criptografía
Criptografía
La criptografía es una técnica de encriptación de los datos de texto claro en
un código codificado. Estos datos encriptados se envían a través de una red
pública o privada hacia el destino para garantizar la confidencialidad. Estos
datos cifrados conocidos como "Ciphertext" se descifran en el lugar de
destino para su procesamiento. Las claves de encriptación de Gtrong se
utilizan para evitar el desciframiento de claves. El objetivo de la criptografía
no es sólo la confidencialidad, sino también la integridad, la autenticación y
el no repudio.
Tipos de criptografía
Criptografía simétrica
La Criptografía de Clave Gimétrica es la técnica de criptografía más antigua
y más utilizada en el campo de la criptografía. Las cifras simétricas utilizan la
misma clave secreta para el cifrado y descifrado de datos. Las cifras
simétricas más utilizadas son AEG y DEG.

Figura £0-01. Criptografía CYMMETRIG


Criptografía Acimétrica / Criptografía de Clave Pública
A diferencia de las cifras simétricas, se utilizan dos claves. Una clave es
conocida públicamente por todos, mientras que una clave se mantiene en
secreto y se utiliza para encriptar los datos por el remitente, por lo que
también se denomina criptografía de clave pública. Cada remitente utiliza su
clave secreta (también conocida como clave privada) para cifrar sus datos
antes de enviarlos. El receptor utiliza la clave pública respectiva del remitente
para descifrar los datos. RGA, DGA y Algoritmo Diffie-Hellman son
ejemplos populares de cifrado asimétrico. La Criptografía de Clave
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Asimétrica ofrece Confidencialidad,

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

integridad, autenticidad y no repudio mediante el uso del concepto de clave


pública y privada. La clave privada sólo la conoce el propio propietario. La
clave pública se emite utilizando la infraestructura de clave pública (PKI), en
la que una autoridad de certificación (CA) de confianza certifica la propiedad

de los pares de claves.


Figura £0-0£. Criptografía ACYMMETRIG
Acceso del gobierno a las claves (GAK)
El acceso gubernamental a las claves (GAK) se refiere al acuerdo entre el
gobierno y las empresas de software. Todas las llaves necesarias se entregan
a una organización gubernamental que las conserva de forma segura y sólo
las utiliza cuando el tribunal emite una orden judicial para hacerlo.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Algoritmos de cifrado
Cifras cifradas
Un cifrado es un conjunto de reglas mediante las cuales implementamos el
cifrado. Miles de algoritmos de cifrado están disponibles en Internet. Algunos
de ellos son propietarios mientras que otros son de código abierto. Los
métodos comunes por los cuales las cifras reemplazan los datos originales
con datos encriptados son:
Sustitución
En este método, cada carácter de los datos se sustituye por otro carácter. Un
ejemplo muy simple a este respecto sería reemplazar el carácter
desplazándolo tres caracteres por delante de él. Por lo tanto, "D" reemplazaría
a "A" y así sucesivamente. Para hacerlo más complejo, podemos seleccionar
ciertas letras para que sean reemplazadas en todo el texto. En este ejemplo, el
valor de la clave es tres, y ambos nodos deberían saberlo, de lo contrario no
podrían descifrar los datos.
Polialfabético
Este método hace que la sustitución sea aún más difícil de romper utilizando
la sustitución de varios caracteres.
Llave
En el ejemplo anterior de sustitución, utilizamos una clave de "tres", la clave
desempeña el papel principal en cada algoritmo de cifrado. Sin conocer la
clave, los datos no pueden ser descifrados.
Cifra de corriente
Un tipo de clave cifrada simétrica que encripta el texto plano uno por uno.
Existen varios tipos de cifrado de flujos, tales como síncrono, asíncrono. RC4
es el tipo más común de diseño de cifrado de flujos. La transformación de la
salida cifrada varía durante el ciclo de cifrado.
Bloque de cifrado
Un tipo de clave cifrada simétrica que cifra el texto plano en la longitud fija
del grupo. La transformación de los datos cifrados no varía en un cifrado por
bloques. Encripta el bloque de datos utilizando la misma clave en cada
bloque. DEG y AEG son tipos comunes de diseño de cifrado por bloques.
Estándar de cifrado de datos (DES)

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El algoritmo de cifrado de datos (DEG) es un algoritmo de clave simétrica


que se utilizó para el cifrado, pero que ahora se considera inseguro; sin
embargo, sucesores como Triple DEG, G-DEG sustituyó al cifrado DEG.
DEG utiliza una clave de 56 bits de tamaño demasiado pequeño para proteger

los datos consistentes.


Figura £0-05. Algoritmo DEC
El algoritmo DEG consiste en 16 rondas que procesan los datos con las 16
claves redondas intermedias de 48 bits generadas a partir de una clave cifrada
de 56 bits por un generador de claves redondas. De manera similar, el cifrado
inverso DEG calcula los datos en formato de texto claro a partir de texto
cifrado utilizando la misma clave cifrada.
Los siguientes son los principales parámetros de DEG.
Parámetros de los algoritmos Valores
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 DES

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Tamaño del bloque 64 bits


Tamaño de la llave 56 bits
Número de asaltos 16
16 teclas intermedias 48 bits
Mesa £0-01. Parámetros de algoritmos
DEG

Estándar de cifrado avanzado (AES)


Cuando la DEG se vuelve insegura, y la realización de la encriptación DEG
tres veces (s- DEG o Triple-DEG) requería una alta computación y tiempo,
había una necesidad de otro algoritmo de encriptación que fuera más seguro y
efectivo que la DEG: "Rijndael" emite un nuevo algoritmo en ZOOOO-
ZOOO1 conocido como Algoritmo de Encriptación Avanzada (Advanced
Encryption Algorithm, AEG). El AEG es también un algoritmo simétrico de
clave privada, pero más fuerte y rápido que el Triple-DEG. El AEG puede
cifrar datos de 1Z8 bits con claves de 1Z8/1PZ/Z56 bits.
Los siguientes son los parámetros principales de AEG.
AESAlgoritmos AES-1fi8 AES-1Pfi AES-fi56
Parámetros
Bloque Gize 4 / 16 / 1Z8 6 / Z4 / 8 / sZ / Z56
pedacitos 1PZ
pedacitos
Tecla Gize 4 / 16 / 1Z8 4 / 16 / 1Z8 4 / 16 / 1Z8
pedacitos pedacitos pedacitos
Número de asaltos 1O 1Z 14
Llave redonda Gize 4 / 16 / 1Z8 4 / 16 / 1Z8 4 / 16 / 1Z8
pedacitos pedacitos pedacitos
Ampliación del tamaño de 44 / 176 bits 5Z / ZO8 6O / Z4O
la llave
Mesa £0-0£. Parámetro de Algoritmo
AEC
Para entender el algoritmo AEG, considere el escenario AEG-1Z8bit. En el
AEG de 1Z8 bits, habrá 10 rondas. Las rondas P iniciales serán las que
realicen el mismo paso, es decir, Gubstitute bytes, shifting o filas, mezcla de
columnas y adición de claves redondas. La última ronda es ligeramente
diferente, con sólo bytes de sustitución, desplazamiento o filas y adición de
teclas redondas. La siguiente figura muestra la arquitectura del algoritmo
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 AEG.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-04. Algoritmo AEC


Algoritmos RC4, RC5, RC6
RC4 es una técnica de encriptación más antigua diseñada en 1P87 por Ron
Rivest basada en el cifrado de flujos. RC4 se utiliza en protocolos GGL,
WEP. RC4 genera un flujo pseudoaleatorio que se utiliza para encriptar el
texto plano por medio de un algoritmo exclusivo de bits (similar al cifrado de
Vernam, excepto por los bits pseudoaleatorios generados). De manera
similar, el proceso de desencriptación se realiza ya que es una operación
simétrica. En el algoritmo RC4, el Vector de Inicialización de Z4-bit (IV)
genera una clave de 4O o 1Z8-bit.
RC5 era un Cifra de Bloque de Llave Gimétrica introducido en 1PP4. RC5
tiene un tamaño de bloque variable (sZ, 64 o 1Z8 bits), tamaño de tecla de los
bits O a ZO4O y de los redondos O a Z55.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

RC5 se sugiere con el tamaño de bloque de 64 bits, la clave de 1Z8 bits y las
rondas de 1Z. RC5 también consiste en algunas adiciones modulares y OR
(XOR)s exclusivos.
RC6 es también un cifrado de bloque de clave simétrica que se deriva de RC5
que tiene un tamaño de bloque de 1Z8-bits con soporte de clave de 1Z8, 1PZ,
Z56 hasta ZO4O-bit. RC6 es muy similar a RC5 en estructura, usando
rotaciones dependientes de datos, adición modular y operaciones XOR. La
RC6 utiliza una operación de multiplicación adicional que no está presente en
la RC5 para hacer que la rotación dependa de la misma.
La DSA y los esquemas de firmas relacionados
Utilizando un concepto básico de firma, que utilizamos en nuestra vida
cotidiana para demostrar la autenticidad y el origen real de un documento, en
las redes informáticas se utiliza el Algoritmo de Firma Digital (Digital
Gignature Algorithm, DGA). La firma digital puede proporcionar tres
componentes de la seguridad de la red, es decir, la autenticidad de un
mensaje, la integridad de un mensaje y el no repudio. La firma digital no
puede proporcionar la confidencialidad de la comunicación. Sin embargo,
puede lograrse mediante el cifrado del mensaje y la firma.
La firma digital utiliza la clave pública para firmar y verificar los paquetes.
La firma de un documento requiere una clave privada, mientras que la
verificación requiere una clave pública. El remitente del mensaje firmará con
su clave privada y la enviará al destinatario. El receptor verifica la
autenticidad del mensaje descifrando el paquete con la clave pública del
remitente. Como la clave pública del remitente sólo desencripta el mensaje,
verifica que el remitente del mensaje.
La integridad de un mensaje se preserva firmando el mensaje completo. Si se
cambia cualquier contenido del mensaje, no obtendrá la misma firma.
Integridad es firmar y verificar el mensaje obtenido mediante el uso de las
funciones Hash.
El certificado digital contiene varios elementos, que se enumeran a continuación:
Objeto-Nombre del titular del certificado.
Serial Number-Unique number for certificate identification.
Public Key (Clave pública)-Una copia del público del titular del
certificado. Firma digital de la autoridad emisora del certificado para
verificar que el certificado es real.
Algoritmo de firma - Algoritmo utilizado para firmar digitalmente el
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 certificado
por la Autoridad de Certificación (CA).
Validez-Validez de un certificado o podemos decir fecha y hora de
caducidad del certificado.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

El certificado digital tiene la versión X.5OP compatible con el formato, que


es un formato estándar.
RSA (Rivest Shamir Adleman)
Este algoritmo lleva el nombre de sus creadores, a saber, Ron Rivest, Adi
Ghamir y Leonard Adleman. También conocido como estándar de
criptografía de clave pública (PKCG) #1, el principal propósito de su uso hoy
en día es la autenticación. La longitud de la clave varía de 51Z a ZO48,
siendo preferible 1OZ4. RGA es uno de los estándares de encriptación de
facto.
El sistema de firma RSA
1. Se requieren dos números primos muy grandes "p" y "q".
Z. Multiplique los dos primos anteriores para encontrar n, el módulo para
encriptación y
s descifrado. En otras palabras, n = p * q.
4. Calcula ͵ = (p -1) * (q - 1).
. Elige un número entero aleatorio "e", es decir, una clave de encriptación,
5 y calcula "d".
Clave de desencriptación para que d x e = 1 mod ͵.
. Anunciar "e" y "n" al público; él mantiene en secreto " ͵" y "d".

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio fiŒ-1: Ejemplo de algoritmo RSA


Estudio de caso:
Alice se crea un par de llaves. Ghe elige p = 17 y q = 11. Calcule el valor de
seguir.
A- Calcular
n=?
͵=?
B- Ghe entonces escoge e
=7 d = ?
C- ¿Cómo puede Bob enviar un mensaje "88" a Alice si sabe lo que
hace?

A- Solución:
Como sabemos:
n=p*q
n= 17 * 11
n= 187

Busquemos en ͵:
8= (p -1) * (q - 1)
8= (17-1) * (11-1)
8= (16) * (1O)
8= 16O

B- Solución:
Si e = 7; vamos a calcular el valor de d
Como sabemos eso:
d x e = 1 mod
͵. d= e-1 mod
͵
d= 7-1 mod
16O d= Zs

C- Solución:
La Clave Privada de Alicia será (d,p,q) = (Zs,17,11)
La Clave Pública de Alicia será (e,n) = (7,187)

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Alice compartirá su clave pública con Bob. Bob encriptará el paquete


usando la clave pública de Alice y se lo enviará.
Como sabemos:
C=Me mod n
Aquí:
"C" es el texto
cifrado "M" es el
mensaje

C= Me mod n
C= (88)7 mod 187
C= 11

Bob enviará "11" a Alice. Alice descifrará el Cipher usando su clave privada
para extraer el mensaje original.

Como sabemos:
M= Cd mod n
M= (11)Zs mod. 187
M= 88
Funciones de compendio de mensajes (0ne-way Hash)
El resumen de mensajes es una técnica de hash criptográfica que se utiliza
para garantizar la integridad de un mensaje. El resumen de mensajes y el
resumen de mensajes pueden enviarse juntos o por separado a través de un
canal de comunicación. El receptor recalcula el guión del mensaje y lo
compara con el resumen del mensaje para asegurarse de que se ha realizado
algún cambio. El resumen de un solo sentido del mensaje significa que la
función de hash debe ser una operación unidireccional. El mensaje original
no debe poder recrearse. El resumen del mensaje es una cadena de bits de
tamaño fijo única que se calcula de manera que si se modifica un solo bit,
cambia el 5O% del valor del resumen del mensaje.
Función Meccage Digect: MDJ
El algoritmo MD5 es uno de la serie Message digest. MD5 produce un valor
de hash de 1Z8 bits que se utiliza como suma de comprobación para verificar
la integridad. Hashing es la técnica para asegurar la integridad. El valor hash
se calcula por
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

computar algoritmos específicos para verificar la integridad de que los datos


no fueron modificados. Los valores Hash juegan un papel importante en la
comprobación de la integridad no sólo de documentos e imágenes, sino que
también se utilizan en protocolos para garantizar la integridad de la carga útil
de transporte.
Algoritmo Hashing Seguro (SHA)
Como el Message Digest 5 (MD5) es un algoritmo de hashing criptográfico,
otro de los algoritmos de hashing más populares, seguros y ampliamente
utilizados es el Gecure Hashing Algorithm (GHA). GHA-1 es un algoritmo
de hash seguro que produce un valor de hash de 16O-bit en comparación con
MD5 que produce un valor de 1Z8-bit. Sin embargo, GHA-Z es ahora un
algoritmo de hash aún más seguro, robusto y seguro.
Gyntax: La contraseña es 1fis45
GHA-1: 567c55fib6b55Peb6s7sce55a4ssfi6basdbPfidcbf
Algoritmo de seguridad ß (SHA-ß)
GHAZ tiene la opción de variar la digestión entre bits ZZ4 y 51Z bits. GHA-
Z es un grupo de diferentes hashes incluyendo GHA-Z56, GHA-s84 y GHA
51Z. El algoritmo criptográfico más potente minimizará las posibilidades de
compromiso.
SHA-fi56
Gyntax: La contraseña es 1fis45
GHA-Z56:
5daPfisa65P8fŒs4dP1fs75f7s14sbfibfif58be8a1cP417886d5P66P68b7f7P67

SHA-s84
Gyntax: La contraseña es 1fis45
GHA-s84:
PfiPf4c1fi885cb7sdŒ5bPŒdc8fi5f7Œcfide64ea7fi1e15587debs4sŒPPP1f6d57 1

SHA-51fi
Gyntax: La contraseña es 1fis45
GHA-51Z:
1dP67a5ficeb7s8s16e85dP44sPdbb11fidbcb8b7fi77885b76c84Pa8ŒPŒPŒ5
abs
Autenticación de jaula oculta (HMAG)
HMAC usa el mecanismo de hash, pero añade otra característica de usar

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

la clave secreta en su funcionamiento. Ambos compañeros sólo conocen esta


clave secreta. Por lo tanto, en este caso, sólo las partes con claves secretas
pueden calcular y verificar el hash. Al usar HMAC, si hay un atacante que
está escuchando a escondidas, no podrá inyectar o modificar los datos y
recalcular el hash correcto porque no sabrá la clave correcta utilizada por

HMAC.
Figura £0-05. Diagrama CONGEPTUAL de Trabajo de
HMAC

SSH (Secure Shell)


Gecure Ghell Protocol, comúnmente conocido como protocolo GGH, es un
protocolo que se utiliza para conexiones remotas seguras. Es una alternativa
segura a protocolos inseguros como Telnet, rlogin y FTP. GGH no sólo se
utiliza para el inicio de sesión remoto, sino también con otros protocolos
como el Protocolo de Transferencia de Archivos (FTP), Gecure Copy
Protocol (GCP). GFTP (GGH File Transfer Protocol) es popularmente
utilizado para la transferencia segura de archivos, ya que se ejecuta sobre
GGH. El protocolo GGH funciona sobre una arquitectura cliente-servidor
donde el cliente GGH se conecta al servidor GGH a través de un canal GGH
seguro sobre una red insegura.
El protocolo Gecure Ghell (GGH) consta de tres componentes principales:
El protocolo de capa de transporte[GGH-TRANG] proporciona
autenticación, confidencialidad e integridad del servidor.
Opcionalmente, también puede proporcionar compresión. La capa de
transporte se ejecutará normalmente sobre una conexión TCP/IP, pero
también puede utilizarse sobre cualquier otro flujo de datos fiable.
El protocolo de autenticación de usuario[GGH-UGERAUTH] autentica
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

al usuario del lado del cliente en el servidor. Pasa por encima de la capa
de transporte

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

protocolo.
El protocolo de conexión[GGH-CONNNECT] multiplexa el túnel
encriptado en varios canales lógicos. Se ejecuta sobre el protocolo de
autenticación de usuario.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Herramientas de criptografía
Calculadoras de Hachís MD5
Hay varias herramientas de cálculo MD5 disponibles que pueden calcular
directamente el valor Hash del texto, así como ofertas para subir el archivo
deseado. Las herramientas más populares son:
1. HashCalc
Z. Calculadora MD5
s. HashMyFiles

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio fiŒ-fi: Cálculo del MD5 con la herramienta


Cálculo del valor MD5 con HashCalc
1. Abra la herramienta HashCalc.

Figura £0-0ð. Herramienta HACHCALG


Z. Cree un nuevo archivo con algo de contenido, como se muestra a
continuación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-07. Creación de un archivo para el


CÁLCULO DE MD5
s. Gelect Data Format como "Archivo" y subir su archivo

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura £0-08. Cargar archivo para GALGULATE Hach

4. Algoritmo Hashing de Gelect y haga clic en Calcular

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-09. CALCULANDO Hach


5. Ahora Gelect el formato de datos a "Cadena de texto" y escriba
"IPSpecialist..." en Datos archivados y calculados MD5.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-10. CALCULANDO Hach con Text Ctring

MD5 Calculado para la cadena de texto "IPSpecialist..." es


"a5s55PŒbecPs5fi6P44bd4bP48fifia76fi5".

6. Ahora, veamos cómo se cambia el valor MD5 de un cambio menor.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-11. Comparación de Hach de diferentes


Ctring de texto

Sólo bajando el caso de un solo alfabeto se cambia todo el valor de hashing.


MD5 Calculado para la cadena de texto "IPspecialist..." es
"PP7bd71adŒ158de71f6eP7a57fi61bPa7".

Cadena MD5
IPGespecialista.... a5s55PObecPs5Z6P44bd4bP48ZZa76Z5
Especialista en PI.... PP7bd71adO158de71f6eP7a57Z61bPa7
Tabla £0-05. Comparación de MD5 Valuec
Calculadoras de Hash para Móviles:

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Hash herramientas de cálculo para los


teléfonos móviles son: Calculadora de
Hachís MD5
Droide Hash
Calculadora de Hachís

Figura £0-1£. Herramienta de haching para Móviles


Herramienta de
criptografía
Hay varias herramientas disponibles para encriptar archivos como Advanced
Encryption Package y BCTextEncoder. Análogamente, algunas aplicaciones
de criptografía móvil son Gecret Gpace Encryptor, CryptoGymm y Cipher
Gender.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio de Fiebres: Paquete de cifrado avanzado fiŒ14


Procedimiento:
1. Descargue e instale la última versión de Advance Encryption Package. En
este laboratorio, estamos utilizando Advanced Encryption Package ZO14
y ZO17 para garantizar la compatibilidad con Windows 7 y Windows 1O.

Figura £0-15. PÁGINA DE ENGRIPCIÓN AVANZADA £014

Z. Geleccione el archivo que desea cifrar.


s. Obtener contraseña
4. Algoritmo Gelect

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-14. Subir un archivo a ENGRYPT

5. Haga clic en
Encriptar

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-15. ENGRYPTING con AEC £5ð-bit

6. Comparar ambos archivos

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-1ð. Comparación entre el archivo INCORPORADO y el original

7. Ahora, después de reenviarlo a otro PC, en nuestro caso, en un PC con


Windows 1O, descifrarlo usando el paquete Advanced Encryption
ZO17.
8. Introduzca la contraseña

Figura £0-17. DESCIFRADO DE archivos ucing AVANZADO ENGRYPTION


PAGKAGE £017

P. Archivo Descifrado con éxito.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura £0-18. Archivo


DESCIFRADO

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Infraestructura de clave pública (PKI)


Infraestructura de Clave Pública
PKI es la combinación de políticas, procedimientos, hardware, software y
personas que se requieren para crear, administrar y revocar certificados
digitales.
Before moving to the original discussion, basic la terminología
necesita explicación.
Par de claves públicas y privadas
Los pares de claves públicas y privadas funcionan como un equipo en el
proceso de cifrado/descifrado. La clave pública se proporciona a todo el
mundo, y la clave privada es secreta. Cada dispositivo se asegura de que
nadie tenga su clave privada. Ciframos los datos que se envían a un nodo en
particular utilizando su clave pública. De manera similar, la clave privada se
utiliza para descifrar los datos. También es cierto en el caso contrario. Si un
nodo encripta un dato con su clave privada, la clave pública es para
descifrarlo.
Autoridades de certificación (CA)
Una autoridad de certificación (CA) es un ordenador o entidad que crea y
emite certificados digitales. El número de cosas como la dirección IP, el
nombre de dominio completo y la clave pública de un dispositivo en
particular están presentes en el certificado digital. CA también asigna un
número de serie al certificado digital y lo firma con su firma digital.
Certificado Raíz
El certificado raíz proporciona la clave pública y otros detalles de CA. Un
ejemplo de ello es:

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura £0-19. Ejemplo de CERTIFICADO


RAÍZ

Hay varias secciones informativas en la figura anterior, incluyendo un


número de serie, el emisor, el nombre del país y de la organización, las fechas
de validez y la propia clave pública. Cada JO tiene su procedimiento de
colocación con respecto a los certificados. Se puede buscar en Internet en el
contenedor de certificados de un determinado OB para acceder a los
certificados almacenados en el equipo local.
Certificado de Identidad
El propósito del certificado de identidad es similar al del certificado raíz,
excepto que proporciona la clave pública y la identidad del equipo o
dispositivo del cliente. Por ejemplo, un enrutador cliente o servidor web que
desee realizar conexiones GGL con otros pares.
Certificado firmado Vs. Certificado autofirmado

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Los Certificados Gelf-Ginged y los Certificados Gignificados de una


Autoridad de Certificación (CA) proporcionan seguridad de la misma
manera. Las comunicaciones que utilizan este tipo de certificados están
protegidas por una seguridad de alto nivel. La presencia de una autoridad de
certificación implica que una fuente de confianza certifica la comunicación.
El certificado de seguridad firmado debe ser comprado, mientras que los
certificados firmados por Gelf pueden ser configurados para optimizar los
costos. Una Autoridad de certificación de terceros (CA) requiere la
verificación de la propiedad del dominio y otras verificaciones para emitir un
certificado.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Cifrado de correo electrónico


Firma Digital
La firma digital es una técnica para evaluar la autenticidad de los documentos
digitales como firma que autentifica la autenticidad de un documento. La
Firma Digital garantiza al autor del documento, la fecha y hora de la firma y
autentica el contenido del mensaje.
Existen dos categorías de Firmas Digitales:
1. Firma Digital Directa
Z. Firma Digital Arbitrada
Firma Digital Directa
Las Firmas Digitales Directas involucran sólo al remitente y al receptor del
mensaje, asumiendo que el receptor tiene la Clave Pública del remitente. El
remitente puede firmar el mensaje completo o el hash con la clave privada y
enviarlo hacia el destino. El receptor lo desencripta usando la clave pública.
Firma Digital Arbitrada
La función de este árbitro es validar los mensajes firmados, insertar la fecha y
enviarla al destinatario. Requiere un nivel adecuado de confianza y puede
implementarse con clave pública o privada.
SSL (Secure Sockets Layer)
En un entorno corporativo, podemos implementar la seguridad del tráfico
corporativo sobre la nube pública mediante el uso de VPN de sitio a sitio o
remota. En público, no hay ningún software IPsec ejecutándose. Los usuarios
normales también necesitan hacer encriptación en diferentes casos como
banca en línea, compras electrónicas. En tales situaciones, GGL entra en
juego. Lo bueno de Gecure Gocket Layer (GGL) es que casi todos los
navegadores que se utilizan hoy en día son compatibles con GGL. Al utilizar
GGL, el navegador web crea una sesión basada en HTTPG con el servidor en
lugar de HTTP. Cada vez que un navegador intenta realizar una sesión basada
en HTTPG con un servidor, se envía una solicitud de certificado al servidor
en segundo plano. El servidor, a su vez, responde con su certificado digital
que contiene su clave pública. El navegador web comprueba la autenticidad
de este certificado con una autoridad de certificación (CA). Supongamos que
el certificado es válido, ahora el servidor y el navegador web tienen una
sesión segura entre ellos.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

SSL y TLS para una comunicación segura


Los términos GGL (Gecure Gocket Layer) y TLG (Transport Layer Gecurity)
se utilizan a menudo de forma intercambiable y proporcionan cifrado y
autenticación de datos en movimiento. Estos protocolos están pensados para
un escenario en el que los usuarios quieren una comunicación segura a través
de una red no segura como la Internet pública. Las aplicaciones más comunes
de estos protocolos son la navegación web, la Voz sobre IP (VOIP) y el
correo electrónico.
Considere un escenario en el que un usuario quiera enviar un correo
electrónico a alguien o quiera comprar algo en una tienda en línea donde se
puedan necesitar credenciales de tarjeta de crédito. Si un hacker pasa por alto
el proceso de encriptación, todo, desde la información de la cuenta bancaria
hasta una conversación secreta, es visible y los usuarios maliciosos pueden
utilizarla para su beneficio personal.
GGL fue desarrollado por Netscape en 1PP4 con la intención de proteger las
transacciones web. La última versión para GGL fue la versión s.O. En 1PPP,
IETF creó Transport Layer Gecurity, que también se conoce como GGL s.1
ya que TLG es, de hecho, una versión adaptada de GGL.
Las siguientes son algunas de las funcionalidades importantes para las que
GGL/TLG ha sido diseñado:
Autenticación Gerver al cliente y viceversa.
Algoritmo criptográfico común de Gelect.
Generar secretos compartidos entre
compañeros. Protección de la conexión
TCP/UDP normal
Trabajando
El trabajo de GGL y TGL se divide en dos fases:
Fase 1 (Seccion Ectablichment)
En esta fase, se lleva a cabo el protocolo criptográfico común y la
autenticación por pares. Hay tres subfases dentro de la fase general 1 de
GGL/TLG, como se explica a continuación:
Subfase 1. En esta fase, se intercambian mensajes de hola para
negociar parámetros comunes de GGL/TLG como la autenticación y
los algoritmos de encriptación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Subfase fi. Esta fase incluye la autenticación unidireccional o


bidireccional entre el cliente y el servidor. Una llave maestra desde es
enviada por el cliente usando la llave pública del servidor para empezar
a proteger la sesión.
Subfase s. La última fase calcula una clave de sesión y finalmente se
activa el conjunto de cifrado. HMAC proporciona características de
integridad de datos utilizando GHA-1 o MD5. Del mismo modo, el uso
de DEG-4O, DEG-CBC, sDEC- EDE, sDEG-CBC, RC4-4O o RC4-
1Z8 proporciona características de confidencialidad.
Creación de claves de sesión. Los métodos para generar claves de
sesión son los siguientes:
RCA Baced. El uso de la clave pública de los cifrados de par
encripta la cadena secreta compartida.
Una llave EXGHANGE DH fija. Corregida la clave basada en Diffie-
Hellman intercambiada en un certificado crea una clave de
sesión.
Una efímera Llave DH EXGHANGE. Se considera la mejor opción
de protección ya que el valor real de DH se firma con la clave
privada del remitente, por lo que cada sesión tiene un conjunto de
claves diferente.
Un Anonymouc DH Key EXGHANGE sin CERTIFICACIÓN ni Firma. Se
recomienda evitar esta opción, ya que no puede prevenir los
ataques del hombre en el medio.
Phace ß (Transferencia segura de datos)
En esta fase, se realiza una transferencia de datos segura entre puntos finales
encapsulados. Cada sesión de GGL tiene un ID de sesión único que se
intercambia durante el proceso de autenticación. El ID de la sesión se utiliza
para diferenciar entre la sesión antigua y la nueva. El cliente puede solicitar al
servidor que reanude la sesión basándose en este ID (en caso de que sever
tenga un ID de sesión en su caché).
TLG 1.O se considera un poco más seguro que la última versión de GGL
(GGL vs.O). Incluso el gobierno de UG también ha declarado no usar GGL
vs.O para comunicaciones altamente sensibles debido a la última
vulnerabilidad denominada POODLE. Después de la vulnerabilidad
POODLE, la mayoría de los navegadores web han desactivado GGL vs.O
para la mayoría de las comunicaciones y servicios. Los navegadores actuales
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

(Google Chrome, Firefox y otros) soportan TLG 1.O por defecto y las
últimas versiones de TLG (TLG 1.1 y TLG 1.Z) opcionalmente. Se considera
que el Grupo de Coordinación Técnica (TLG) 1.O

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Sin embargo, se considera que las versiones más nuevas del TLG son mucho
más seguras que el GGL. Tenga en cuenta que GGL vs.O y TLG 1.O no es
compatible entre sí, ya que TLG utiliza Diffie-Hellman y Data Gecurity
Gtandard (DGG), mientras que GGL utiliza RGA.
Además de la navegación segura en la web mediante HTTPG, GGL/TLG
también puede utilizarse para proteger otros protocolos como FTP, GMTP, y
GNTP, y otros protocolos.
Muy buena privacidad (PGP)
OpenPGP es el estándar de encriptación de correo electrónico más utilizado.
Está definido por el OpenPGP Working Group del Internet Engineering Task
Force (IETF) como un estándar propuesto en el RFC 488O. OpenPGP se
deriva del software PGP, creado por Phil Zimmermann. El objetivo principal
de OpenPGP es garantizar un cifrado de extremo a extremo en las
comunicaciones por correo electrónico; también proporciona cifrado y
descifrado de mensajes y gestor de contraseñas, compresión de datos y firma
digital.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Cifrado de disco
Cifrado de disco se refiere al cifrado del disco para proteger archivos y
directorios mediante la conversión a un formato cifrado. El cifrado de disco
cifra cada bit del disco para evitar el acceso no autorizado al almacenamiento
de datos. Hay varias herramientas de encriptación de disco disponibles para
asegurar el volumen del disco, tales como:
Gymantec Drive Encryption
GiliGoft Full Disk
Encryption

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Ataques de criptografía
Los ataques de criptografía tienen por objeto recuperar la clave de cifrado.
Una vez que un atacante tiene la clave de encriptación, puede descifrar todos
los mensajes. Los algoritmos de encriptación débiles no son lo
suficientemente resistentes a los ataques criptográficos. El proceso de
encontrar vulnerabilidades en un código, algoritmo de encriptación o
esquema de gestión de claves se llama Cryptanalysis. Puede utilizarse para
reforzar un algoritmo criptográfico o para descifrar el cifrado.
Ataque de texto plano conocido
El ataque de texto plano conocido es un tipo de ataque criptográfico en el que
un criptoanalista tiene acceso al texto plano y al texto cifrado correspondiente
y busca descubrir una correlación entre ellos.
Sólo texto cifrado Ataque
Un ataque de sólo texto cifrado es un tipo de ataque criptográfico en el que
un criptoanalista tiene acceso a un texto cifrado pero no tiene acceso al texto
plano correspondiente. El atacante intenta extraer el texto sin formato o la
clave recuperando los mensajes de texto sin formato tanto como sea posible
para adivinar la clave. Una vez que el atacante tiene la clave de cifrado,
puede descifrar todos los mensajes.
Ataque Ghocen de texto sin formato
Un ataque de texto plano elegido es un tipo de ataque criptográfico en el que
un criptoanalista puede encriptar un texto plano de su elección y observar el
texto cifrado resultante. Es el ataque más común contra la criptografía
asimétrica. Para intentar el ataque de texto plano elegido, el atacante tiene
información sobre el algoritmo de cifrado o puede tener acceso a la estación
de trabajo que cifra los mensajes. El atacante envía los textos planos
seleccionados a través de un algoritmo de cifrado para extraer los textos
cifrados y, a continuación, la clave de cifrado. El ataque de texto plano
elegido es vulnerable en el escenario en el que se está utilizando criptografía
de clave pública, y la clave pública se utiliza para encriptar el mensaje. En el
peor de los casos, un atacante puede exponer información sensible.
Ghocen Ataque de texto cifrado
Un ataque de texto cifrado elegido es un tipo de ataque criptográfico en el
que un criptoanalista elige un texto cifrado e intenta encontrar el texto plano
correspondiente.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Adaptive Ghocen Gipher-text Attack


El ataque de texto cifrado elegido de forma adaptativa es un tipo interactivo
de ataque de texto plano elegido en el que un atacante envía algunos textos
cifrados para ser descifrados y observar

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

los resultados del descifrado. Los ataques de texto cifrado elegidos de forma
adaptativa revelan gradualmente la información sobre el cifrado.
Ataque de texto sin formato Ghocen adaptable
Un ataque adaptativo de texto plano elegido es una forma de ataque
criptográfico de texto plano elegido en el que el criptoanalista emite una serie
de consultas interactivas, eligiendo textos planos posteriores basados en la
información de las encriptaciones anteriores.
Ataque de Hoce de Caucho
El ataque con manguera de goma es una técnica para obtener información
sobre secretos criptográficos como contraseñas, claves, archivos encriptados,
torturando a una persona.
Metodologías de ruptura de código
La Metodología de Desciframiento de Código incluye varios trucos y
técnicas tales como técnicas de ingeniería social que son útiles para romper la
encriptación y exponer la información en ella como claves criptográficas y
mensajes. Las siguientes son algunas técnicas y metodologías efectivas:
Almohadilla
de fuerza
bruta de una
sola vez
Análisis de frecuencia

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Mapa Mental

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

Potrebbero piacerti anche