Professional Documents
Culture Documents
Seguridad
Informtica
METODOS DE CIFRADO
Integrantes:
Chacn Irene
C.I 20.608.533
Medina Horiana
C.I 16.320.733
Molina Yusneli
C.I16.720.650
Moncada Belkis
C.I 18.715.809
Turno: Maana
Seccin: A
Trayecto: IV
Trimestre: II
INTRODUCCIN
Desde mucho antes que existieran las computadoras los seres
humanos han tenido la necesidad de intercambiar mensajes de forma
segura, de manera que solo puedan ser ledos por las personas a quienes
van dirigidos. A partir de esta necesidad es que nace la criptografa, esta
provee tcnicas de codificacin y decodificacin de informacin para un
intercambio seguro. Desde la aparicin de las computadoras y ms aun con
el crecimiento de las redes, la necesidad de intercambiar informacin de
manera segura fue mayor y es donde aparecen implementaciones de
distintos sistemas de cifrado. Existen dos sistemas de cifrado que involucran
distintos tipos de algoritmos, los sistemas simtricos y los sistemas
asimtricos, ambos con sus ventajas y sus desventajas.
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo
sean conocidos por aquellas personas a las que van dirigidos y no puedan ser
interpretados por nadie ms que por ellos.
En la era de la informacin como algunos llaman a la poca en la que
vivimos como se puede pensar la proteccin de la informacin es uno de los
retos ms fascinantes de la informtica del futuro. Representada por archivos
confidenciales o mensajes que se intercambian dos o ms interlocutores
autenticados y cuyo contenido en muchos casos debe mantenerse en secreto
por razones personales, empresariales, polticas o de otra ndole, la
informacin es el bien ms preciado en estos das. Por poner slo un ejemplo
sencillo y comn, un problema de gran actualidad es el asociado con el correo
electrnico que se transmite a travs de redes y cuyo nivel seguridad deja
Criptografa
La ciencia que estudia la realizacin y utilizacin de cdigos y cifras es la
criptografa, y la que estudia los mtodos para descifrar estos cdigos, estos
mensajes es el criptoanlisis.
Criptosistemas
El criptosistema de Rabin es una tcnica criptogrfica asimtrica cuya
seguridad, al igual que RSA, se basa en la complejidad de la factorizacin.
Sin embargo, la ventaja del criptosistema de Rabin es que se ha demostrado
que la complejidad del problema en el que se basa es tan duro como la
factorizacin de enteros, cosa que se desconoce si es cierto en el caso
del RSA simple. El inconveniente que tiene es que cada salida de la funcin
de Rabin puede ser generado por 4 posibles entradas, y si cada salida es un
texto cifrado se requiere un tiempo extra en el descifrado para identificar cul
de las 4 posibles entradas era el correcto texto en claro. El algoritmo se
public en enero de 1979 por Michael O. Rabin
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que
deben compartir emisor y receptor. La seguridad del sistema reside en
mantener en secreto dicho clave.
(Shannon),
este
es
el
nico
procedimiento
de
cifrado
RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el DiffieHellman.
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len
Adleman, del
Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su
protocolo.
El
algoritmo
RSA Rivert,
Shamir, Adleman,
permite
satisfacer
los
Su robustez se fundamenta en la dificultad para factorizar grandes nmerosnmeros primos como mnimo de 100 dgitos y cuyo producto es 10
dgitos.
Esteganografa
Es la parte de la criptologa en la que se estudian y aplican tcnicas
que permiten el ocultamiento de mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su existencia. Es decir, se
trata de ocultar mensajes dentro de otros y de esta forma establecer un canal
encubierto de comunicacin, de modo que el propio acto de la comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se
usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Estenografa debe haber voluntad de comunicacin por parte del
emisor y del receptor.
La estenografa suele confundirse con la criptografa, por ser ambas
parte de los procesos de proteccin de la informacin, son disciplinas
distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografa se utiliza para cifrar informacin de manera que
sea ininteligible para un probable intruso, a pesar del conocimiento de su
existencia, la esteganografa oculta la informacin en un portador de modo
que no sea advertido el hecho mismo de su existencia y envo. De esta
ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo
informacin sensible.
Sin
embargo,
la
criptografa
la
esteganografa
pueden
como inconveniente,
la escasa
compresin que
adems
de
ser
la
opcin
ms
sencilla
para animaciones
intencin
cubre
de
forma
que
para
nuestros
experimentos
Su
principal ventaja es
la sencillez
del
formato,
su
principal
obstculo
para
la
implantacin
de
ogg
es
la
mp3,
as
como
ser 100%
libre
de
patentes.
Su
Ficheros
de
texto
formateado: Microsoft
Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que
se obtienen mediante la aplicacin a un mensaje determinado de un
originario se divide en varias partes cada una de las cuales tendr ese
tamao de 160 bits, y una vez dividido se combinan elementos tomados de
cada una de las partes resultantes de la divisin para formar el mensaje
resumen o hash, que tambin tendr una dimensin fija y constante de 160
bits. Este resumen de dimensin fija es el que se cifrar utilizando la clave
privada del emisor del mensaje.
Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y
descifrar los mensajes permite tener la certeza de que el mensaje que B
recibe de A y que descifra con la clave pblica de A, no ha sido alterado y
proviene necesariamente de A. Pero Quin es A? Para responder de la
identidad de A (emisor) es necesario la intervencin de un tercero, que son
los llamados Prestadores de Servicios de Certificacin, cuya misin es la de
emitir los llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao
mximo de 2 Kilobytes y que contiene los datos de identificacin personal de
A (emisor de los mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es
cifrado por la entidad Prestadora de Servicios de Certificacin con la clave
privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un
tiempo deben ser renovados, y pueden ser revocados anticipadamente en
ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe
permanecer secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona
estar siempre vinculado a una determinada identidad personal, y si se sabe
que el mensaje ha sido cifrado con la clave privada de esa persona, tambin
se sabe quin es la persona titular de esa clave privada.
2.
3.
4.
5.
2.
3.
4.
I.
El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar).
Si se desea mantener la confidencialidad del mensaje, ste se cifra tambin
pero utilizando la clave pblica del receptor.
II.
a.
b.
Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un
perfil completo de la postura de la seguridad de una organizacin se conoce
como footprinting. Por ejemplo, antes de que un hacker ataque una red,
el/ella quiere conocer la informacin que incluye:
2.
Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red
y las direcciones IP utilizadas en la compaa. El siguiente paso lgico para
un hacker es el scanning. El uso de un atacante de herramientas y de la
informacin es para determinar qu sistemas estos vivos y accesibles desde
Internet as como qu puertos estn escuchando en cualquier sistema dado.
Con ese conocimiento, el atacante puede apuntar los sistemas especficos
que funcionan con software o servicios especficos usando exploit conocidos.
3.
Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener
la informacin detallada sobre un sistema remoto - por ejemplo servicios
ejecutndose, todos los shares, cuentas de usuario, grupos, miembros de un
dominio, polticas de cuentas (lockout, password age, entre otros).
Un hacker tpicamente utiliza enumeracin no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.
4.
Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados
puertos de acceso entrante, un hacker puede usar port redirection como
camino de acceso a la red. Port redirection es utilizado para escuchar en
algunos puertos. Los paquetes son redireccionados a destinos especficos.
5.
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker
tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers
de passwords. Samdump se utiliza extraer el hashes del password de los
archivos SAM. Brutus es un cracker de password remoto. Si un hacker
consigue el acceso a una copia de una base de datos SAM, el hacker podra
utilizar l0phtcrack y extraer los usuarios y passwords exactos.
6.
Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar
para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es
usada para otorgar a usuarios comunes privilegios administrativos agregando
Buffer Overflows:
Algunas herramientas de ataque ejecutan cdigo de buffer overruns.
Sobreescribiendo segmentos especficos de la memoria, el atacante puede
volver a dirigir una llamada de la memoria dentro de un programa para llamar
su propio cdigo en vez del cdigo previsto. Tal llamada funcionara en el
contexto de seguridad del proceso que lo llama ms que el nivel de privilegio
del usuario.
8.
Shovel a Shell:
Herramientas de Shell Remoto habilitan a los atacantes a acceder al
remote command Shell en el servidor destino. Los atacantes usan remote
Shell para elevar sus privilegios.
9.
Interactive Control:
Llamados Como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos
.exe). Eso permite que un usuario remoto realice cualquier accin
remotamente va un puerto a su eleccin sin un usuario local del sistema que
lo habilite.
10. Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar
rastros de su presencia y su paso a los Administradores. Hay varias
herramientas que un hacker puede utilizar. Por ejemplo, WinZapper y Elsave
pueden ser utilizadas para borrar registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son
reemplazados ciertos archivos con versiones modificadas. Cuando un
administrador utiliza el ejecutable, el atacante obtiene informacin adicional
para continuar su ataque. Semejantemente, los elementos especficos de
salida se pueden enmascarar por rootkit para camuflar las herramientas de
ataque que se ejecutan en el sistema. Un acercamiento comn para detectar
archivos modificados es comparar la versin en el hash de un archivo limpio.
Es importante observar que la comparacin se debe hacer en una mquina
limpia usando medios confiables, pues es tambin es posible que cualquier
utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar al atacante que alguien est investigando.
Se puede utilizar para ejecutar programas destructivos en nombre del
Administrador o instalar backdoor trojans.
SNIFFING
Propsito:
Puede ser utilizado para descubrir otras redes / equipos que pueden
estar comprometidos en un futuro.
CONCLUSIN
Como hemos estado hablando La criptografa a lo largo de la historia se
basa en dos ideas o mtodos: mover o intercambiar las letras del alfabeto y
sustituir las letras por nmeros. Para esto se utiliza un nmero llamado
claveque se aade o se substrae del nmero que corresponde a la letra (en
el alfabeto) que hace casi imposible la traduccin de este mensaje si no se
posee dicha clave. Otras formas podran ser la traduccin del mensaje a otro
idioma, la utilizacin de taquigrafa personal. Hay que tener en cuenta que
los ordenadores y las nuevas tecnologas han ayudado tanto a criptologistas
como a criptoanalistas en la utilizacin de cdigos. Tambin tenemos q la
estenografa Es la parte de la criptologa en la que se estudian y aplican
tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de
otros, llamados portadores, de modo que no se perciba su existencia. Es
decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer
un canal encubierto de comunicacin, de modo que el propio acto de la
comunicacin pase inadvertido para observadores que tienen acceso a ese
canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para
que pueda hablarse de Estenografa debe haber voluntad de comunicacin
por parte del emisor y del receptor.Desde el principio de la historia se ha
intercambiado mensajes cifrados ha jugado un papel destacado. Tanto en la
milicia, diplomacia y el espionaje, constituyen la mejor defensa de las
comunicaciones y datos que se transmiten, por cualquier canal. Esto es
debido a la necesidad de que algunos de los mensajes solo sean conocidos
por aquellas personas a las que van dirigidos y no puedan ser interpretados
por nadie ms que por ellos.