You are on page 1of 13

Cifrado (criptografía)

En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de
cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea
incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica),
distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de
caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina grupos.
Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado obtenido debía tener
un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos, entonces se
suele rellenar al final con ceros o con caracteres sin sentido.
Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario complementarlo con otras
técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar
la integridad la autenticación de las partes, etcétera.

Criptografía
Según el Diccionario de la Real Academia, La palabra Criptografía proviene del griego "kryptos" que
significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario es "Arte de escribir
con clave secreta o de un modo enigmático".

Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan
sobre la protección (ocultamiento frente a observadores no autorizados) de la información.

Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.

Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la


Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por
medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al
menos, la confidencialidad y la integridad de la información.

La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la
protección o el ocultamiento de la información frente a observadores no autorizados. Entre las disciplinas que
engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o
Matemática Discreta, que como ya sabemos estudia las propiedades de los números enteros.

A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su


interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el
acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la
denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología
para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación,
el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los
mensajes y su no repudio.

En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se
transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados
con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de
asegurar la fiabilidad de los nodos "a" y "b".
Criptosistema
El criptosistema es un conjunto de acciones que se aplican a un texto determinado para convertirlo en un texto
cifrado y viceversa,esto se hace eligiendo un algoritmo por medio de una clave para que solo el que tenga la
información necesaria pueda descifrarlo.

"Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:

 m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
 C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
 K representa el conjunto de claves que se pueden emplear en el Criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento
de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible
de la clave K.
 D es el conjunto de transformaciones de descifrado, análogo a E.

Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m, se cifra
empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m."

Criptografía de clave privada o simétrica : se refiere al conjunto de métodos que permiten una
comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente,
que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar
como para descifrar.

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos,


eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es
aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda
descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,5 que realiza
un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este
es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo
somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits
se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB
(Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode)
para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output
Feedback Mode) con el mismo uso, pero que evita la propagación de errores.7-11

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a
partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de
256 posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave
del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta
seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el
mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el
cifrado y se conoce actualmente como triple-DES o TDES.

Un esquema simétrico es aquel en el cual el emisor y el receptor poseen la misma clave (o dos claves, pero
una puede ser obtenida fácilmente a partir de la otra) para cifrar y descifrar el mensaje.

Cifrado de flujo: La idea básica del cifrado de flujo es dividir el texto en bloques pequeños, de un bit o un
byte de largo, y codificar cada bloque dependiendo de muchos bloques anteriores. El cifrado de flujo utiliza
una clave de codificación diferente, un valor que debe ser alimentado en el algoritmo, para cada bit o byte,
para que este mismo produzca un texto cifrado diferente cada vez que se codifica. Algunos cifrados de flujo
utilizan un generador de flujo de claves, que producen un flujo de bits al azar, o casi al azar. El cifrado lleva a
cabo una operación Boolean, conocida cono una OR exclusiva, entre los bits en el flujo de claves y los bits en
el texto sin formato para producir un texto cifrado.
Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo
el texto en claro, en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo
de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos
de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de
clave es seguro, el flujo de datos cifrados también lo será.

Partes

Generador de claves

A partir de una clave de inicialización K produce una secuencia de bits igual a la longitud del mensaje, dicha
secuencia de bits es empleada como la clave en el proceso de cifrado ⁄ descifrado. Tanto emisor como
receptor cuentan con un generador de claves, los cuales producen claves idénticas en ambos extremos de la
comunicación.

Algoritmo de cifrado

Realiza operaciones elemento a elemento, es decir que el algoritmo de cifrado se va aplicando a un elemento
de información del Mensaje con un elemento de la clave (ya sean bits o caracteres según se esté trabajando),
para obtener así el criptograma.

Cifrado de Vernam

Un cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina, mediante la operación
XOR, con un flujo de datos aleatorio o pseudoaleatorio del mismo tamaño, para generar un texto cifrado. El
uso de datos pseudoaleatorios generados por un generador de números pseudoaleatorios criptográficamente
seguro es una manera común y efectiva de construir un cifrado en flujo

El método Vernam fue utilizado durante la segunda guerra mundial por espías de diversas nacionalidades, a
los que se les daba una secuencia binaria aleatoria con la recomendación de utilizarla con un único proceso
de cifrado.

Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de
sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada
usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento
de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar
las llaves simétricas.

El esquema propuesto en RSA se explica así:

Mediante un programa de cómputo cualquier persona puede obtener un par de números, matemáticamente
relacionados, a los que se denominan llaves. Una llave es un número de gran tamaño, que usted puede
conceptualizar como un mensaje digital, como un archivo binario, o como una cadena de bits o bytes. Las
llaves, públicas y privadas, tienen características matemáticas, su generación se produce siempre en parejas,
y se relacionan de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves
privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes,
entonces sus llaves privadas son diferentes. La idea es que cada individuo genere un par de llaves: pública y
privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la puede dar
a conocer.

El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante un programa de
cómputo, un sujeto prepare un documento a firmar y su llave privada (que sólo él conoce). El programa
produce como resultado un mensaje digital denominado firma digital. Juntos, el documento y la firma,
constituyen el documento firmado.

Es conveniente señalar que, a diferencia de la firma autógrafa, si dos documentos son diferentes entonces la
firma digital también es diferente. En otras palabras, la firma digital cambia de documento a documento, si un
sujeto firma dos documentos diferentes producirá dos documentos firmados diferentes. Si dos sujetos firman
un mismo documento, también se producen dos documentos firmados diferentes.
El proceso de autentificación se efectúa de la siguiente forma:

Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II. Desde el punto II, se envía un
documento firmado digitalmente y un criptograma asociado que sólo es posible hacerse utilizando su clave
privada. Entonces I, utilizando la llave pública de II genera un criptograma reflejo, compara ambos
criptogramas y, si son iguales, el documento es auténtico.

Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente, entonces, el
procedimiento de autentificación indicará que el documento no es auténtico. Si una llave pública autentifica un
documento firmado, entonces el documento fue firmado con la correspondiente llave privada, es decir, si un
individuo tiene asociada la llave pública que autentifica el documento, entonces, el documento fue
efectivamente firmado por ese individuo.

A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el acto personal de firma, la
firma digital sólo prueba que se utilizó la llave privada del sujeto y no necesariamente el acto personal de
firma. En consecuencia, no es posible establecer con total seguridad que el individuo firmó un documento,
sino que sólo es posible demostrar que es el individuo es el responsable de que el documento se firmara con
su llave privada. En otras palabras, si un documento firmado corresponde con la llave pública de un sujeto,
entonces el sujeto, aunque no lo haya hecho, debe de reconocer el documento como auténtico.

Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y no revelársela a nadie,
porque de hacerlo es responsable de su mal uso.

Un sujeto, en el proceso de autentificar un documento firmado debe conocer la llave pública del supuesto
firmante. El sujeto que autentifique documentos firmados por 10 individuos deberá contar con 10 archivos o
con una base de datos, que contenga las 10 llaves públicas de los posibles firmantes. Si este número lo
aumentamos a cien, mil o a un millón, el problema crece considerablemente.

Una solución para el problema del manejo de las llaves es el conocido certificado digital.4

Un certificado digital es un documento firmado digitalmente por una persona o entidad denominada autoridad
certificadora (AC). Dicho documento establece un vínculo entre un sujeto y su llave pública, es decir, el
certificado digital es un documento firmado por una autoridad certificadora, que contiene el nombre del sujeto
y su llave pública. La idea es que quienquiera que conozca la llave pública de la AC puede autentificar un
certificado digital de la misma forma que se autentifica cualquier otro documento firmado.

Si el certificado es auténtico y confiamos en la AC, entonces, puede confiarse en que el sujeto identificado en
el certificado digital posee la llave pública que se señala en dicho certificado. Así pues, si un sujeto firma un
documento y anexa su certificado digital, cualquiera que conozca la llave pública de la AC podrá autentificar el
documento.

En el esquema asimétrico se generan dos claves, una llamada clave pública y la otra clave privada. En este
caso, la clave pública puede ser obtenida fácilmente a partir de la clave privada, pero el proceso inverso, de
obtener la privada a partir de la pública es computacionalmente muy difícil. Este esquema, posee la ventaja de
que la clave pública puede ser abiertamente compartida y varios participantes en la comunicación pueden
cifrar distintos mensajes, pero la clave privada la posee sólo aquel que tiene permiso para descifrar el
mensaje.

Esteganografia:
Del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura.
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir,
se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación,
de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese
canal. Esta se usa con el fin de realizar una comunicación entre partes. Para que pueda hablarse de
Esteganografia debe haber voluntad de comunicación por parte del emisor y del receptor.
La esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de
protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo
mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un
probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un
portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad
extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar
sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la
mensajería oculta, y si la llegara a obtener, la encontraría cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales encontramos en nuestros
discos duro: ficheros interpretados el más común y utilizado hoy día y ficheros ejecutables.

Los ficheros ejecutables: son los que mandan instrucciones al procesador (a través del sistema
operativo y su núcleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir información, pero siempre
mediante algún software.

Dentro de los ficheros interpretados tenemos:

Ficheros de imagen: Las imágenes es de lejos el tipo de fichero más utilizado para esteganografiar
mensajes ocultos.
Aunque son muchas las formas de representar una imagen en un ordenador, todas tienen
un denominador común: tienen que representar colores mediante bits, bien sea cada punto, vectores o tablas.
Nuestro principal arma es la calidad de la imagen, por lo que según la profundidad de color será más o menos
sencillo la realización de esteganografía. Con 4 y 8 bits (16 y 256 colores respectivamente) la variedad no es
muy alta, por lo que la diferencia entre colores contiguos es poca.

Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:

Windows BitMaP (BMP): Es el formato gráfico más simple, y aunque teóricamente es capaz de
realizar compresión de imagen, en la práctica jamás se usa. Consiste simplemente en una cabecera y los
valores de cada pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 ó 32 bits según la calidad del color)
empezando de abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato más indicado para realizar esteganografía). Su
mayor inconveniente es el inmenso tamaño que ocupan.

PC Paintbrush (PCX): Este tipo de fichero es una evolución del mapa de bits tradicional. En PCX se
usa el algoritmo de compresión RLE. Mediante RLE cuando dos o más pixels consecutivos tienen el mismo
color, el algoritmo guarda la información del color y el número de pixels que lo usan (para la posterior
visualización).
El criterio para almacenar el número de pixels usando el color es el siguiente: si el byte es menor o
igual que 192, corresponde a un único pixel, pero si es superior a 192 el número de pixels repetidos nos lo
dan los seis bits menos significativos del byte (ponemos a cero los dos bits más significativos) y el color nos lo
da el byte siguiente.
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos, este formato de compresión hace
mucho más tedioso la realización de esteganografía), y como inconveniente, la escasa compresión que
obtenemos en fotografías (que tienen mayor variedad de pixels), que al fin y al cabo es el mayor uso de
imagenes.

Graphics Image Format (GIF): Es uno de los mejores formatos de compresión (sobre todo para
imágenes con grandes áreas de un mismo color), además de ser la opción más sencilla para animaciones
vectoriales (flash y otros métodos más caros y complejos aparte...). El formato GIF89a además soporta
transparencias y entrelazado.
Usa el algoritmo de compresión LZW (usado en compresión de ficheros también), mucho más complejo que
RLE. Su principal punto débil es la limitación a 256 colores (8 bits) de la paleta de color, lo cual lo hace
desaconsejable para cualquier tipo de fotografía o imagen realista.
Su principal ventaja es la enorme compresión (cosa que nos complica sobremanera la esteganografía)
y la capacidad de uso de transparencias y entrelazado, mientras que su mayor defecto es la escasa paleta de
colores.

Joint Photographic Experts Group (JPEG): Este fichero es, con diferencia, el más popular.
El algoritmo de compresión de JPEG se basa en un defecto del ojo humano que impide la completa
visualización de la paleta de 24 bits, por lo que elimina la información que el ojo humano no es capaz de
procesar. Esto nos da una importante reducción de tamaño, pero -muy importante este algoritmo SÍ tiene
pérdida de información en el proceso de compresión. Dependiendo del factor de compresión la pérdida de
imagen puede ser visible o no al ojo humano.
Una variante del JPEG original es el JPEG progresivo, que realiza entrelazado de datos para
visualizarlo en primer lugar con baja calidad e ir aumentando la misma en varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de representar fotografías (con su paleta
de 16 bits y su alta compresión), y su principal desventaja es la pérdida de calidad e información con grandes
ratios de compresión.
JPEG es sin duda el más usado en esteganografía, pero eso no significa que sea el más sencillo.

Tagged Image File Format (TIFF): TIFF es un formato usado en imágenes de altísima resolución y
calidad, principalmente en trabajos de imprenta o fotografía profesional. Se trata básicamente de un mapa de
bits preparado para el estándar CMYK, y preparado para el uso de muchos estándares y formatos de
compresión diversos, que pueden ser usados en la misma imagen.
La ventaja de este formato es la enorme calidad obtenida, y su principal desventaja el tamaño que
ocupa. Debido a lo específico de este tipo de fichero, no es prácticamente usado para esteganografía.

Portable Network Graphics (PNG): El formato PNG nace debido a los problemas de la patente del
algoritmo LZW (Lempel-Ziv-Welch), y con la intención de sustituir a GIF como estándar. PNG cubre
prácticamente todas las características de GIF, con un mejor algoritmo de compresión, sin pérdida de
información y con una paleta de color muy superior a los 256 bits de GIF (16 bits).
Además, se trata del único formato comprimido que incorpora la información del canal alpha, logrando
una altísima calidad en el uso de capas y transparencias.
PNG además es uno de los primeros ficheros de imagen en contener información acerca del fichero en
forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un formato libre), tiene un defecto: no
permite el uso de animaciones (al contrario que GIF). La organización W3C (autores de PNG) ha creado el
formato MNG para animaciones.

Ficheros de sonido: Los ficheros de sonido son también utilizados a menudo en técnicas
esteganográficas.

La representación de la información en los ficheros de sonido se realiza generalmente mediante


el registro consecutivo de las muestras que componen el sonido. Al igual que ocurría con los ficheros de
imagen, el sonido es representado siempre en forma de bits, y cada vez con una calidad mayor (mientras
redacto esto, estoy escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad muy grande de
información...), de forma que para nuestros experimentos esteganográficos podremos jugar con los bits
menos significativos de la información.
En el sonido ocurre una cosa muy curiosa: nos da prácticamente igual que la calidad sea alta o baja,
pues en calidades altas la cantidad de bits usados para representar el sonido es muy alta, y un
cambio ínfimo no influye en el resultado; mientras que en los de calidad baja, aunque la modificación sea más
llamativa, al tratarse de un sonido de baja calidad (por ejemplo calidad de radio), cualquier modificación puede
pasar inadvertida como ruido de fondo.

Tipo de fichero de sonido:


Waveform Audio File Format (WAV): Se trata del formato de sonido desarrollado por Microsoft para
su sistema operativo Windows. Se compone de una cabecera de 43 bytes y un conjunto arbitrario de bytes
que contienen las muestras una tras otra, sin ningún tipo de compresión y con cuantificación uniforme. Al ser
un formato realmente sencillo, es muy útil para realizar tratamiento digital de sonido.
Su principal ventaja es la sencillez del formato, y su mayor inconveniente la cantidad de
espacio requerido (una muestra de 10 segundos en calidad de CD -PCM, 44 KHz, 16 bit, estéreo ocupa 1,6
Mb).

Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el más famoso de todos los
formatos de aud. Este formato utiliza un algoritmo de compresión con pérdida de información, basándose en
las limitaciones del oído humano: somos sensibles a las frecuencias medias, pero poco perceptivos con las
altas o bajas; y además percibimos mal los sonidos bajos que suenan a la vez que sonidos muy fuertes
(efecto de ocultamiento). Así pues, eliminando los sonidos que no oímos, logra un ratio de compresión de
hasta 12:1.
Su principal ventaja, sin duda, es la gran compresión y la poca pérdida de calidad que tiene, y su
principal inconveniente es la pérdida inevitable de información.

OGG Vorbis (OGG): Este formato se desarrolla para constituir una alternativa totalmente libre a mp3.
Aunque es un formato aún muy joven (aún no hace dos años de la finalización de la versión 1.0), tiene mucho
que decir, pues tiene un sistema de compresión similar al de mp3, pero logrando mayores ratios de
compresión (ocupa menos) y una mayor calidad de sonido.
El principal obstáculo para la implantación de ogg es la “estandarización” de mp3: reproductores
portátiles, equipos de audio, reproductores DVD domésticos...
La principal ventaja de ogg es la mayor compresión y calidad con respecto a mp3, así como ser 100%
libre de patentes. Su principal inconveniente, como en mp3, es la pérdida de información en el proceso de
compresión.

Ficheros de vídeo: Motion Picture Experts Group -en cualquier versión-


(MPEG), DivX (AVI), XviD (AVI)...
Este tipo de ficheros son también útiles dada la ingente cantidad de información que almacenan, pero
a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de compresión
utilizados.

Ficheros de texto formateado: Microsoft Word (DOC), OpenOffice.org (SXW)...


Los ficheros de texto formateado usualmente almacenan metadatos que nos resultan muy útiles para
esconder nuestra información. No obstante los metadatos también pueden ser leídos y una
modificación puede ser detectada con relativa facilidad...

El caso de ficheros de texto plano, scripts o programas de lenguajes interpretados (TXT, SH, PL,
HTML, PHP) es distinto, pues NO es aconsejable usarlos en esteganografía, dado que prácticamente todos
son ficheros de texto plano que son leídos por su correspondiente intérprete. Esto hace que una “e” en el texto
sea una “e” limpia al abrir el fichero con un editor hexadecimal, y si la modificamos para que sea una “f”, en el
texto cambiará para ser una “f” igualmente.

Funciones de autenticación
Firma Digital:

Es una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje
determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale
funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde
un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al
final del cuerpo del mensaje firmado digitalmente.
La firma digital es un procedimiento técnico que basándose en técnicas criptográficas trata de dar
respuesta a esa triple necesidad apuntada anteriormente, a fin de posibilitar el tráfico comercial electrónico.

Con el surgimiento y desarrollo de las redes telemáticas, como Internet, ha supuesto la posibilidad de
intercambiar entre personas distantes geográficamente mensajes de todo tipo, incluidos los mensajes de
contenido contractual. Estos mensajes plantean el problema de acreditar tanto la autenticidad como la autoría
de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas mensajes electrónicos de
carácter comercial que sean mínimamente fiables y puedan, en consecuencia, dar a las partes contratantes la
confianza y la seguridad que necesita el tráfico comercial, esos mensajes deben cumplir los siguientes
requisitos:

1. Identidad, que implica poder atribuir de forma indubitada el mensaje electrónico recibido a una
determinada persona como autora del mensaje.
2. Integridad, que implica la certeza de que el mensaje recibido por B (receptor) es exactamente el
mismo mensaje emitido por A (emisor), sin que haya sufrido alteración alguna durante el proceso de
transmisión de A hacia B.
3. No repudio o no rechazo en origen, que implica que el emisor del mensaje (A) no pueda negar en
ningún caso que el mensaje ha sido enviado por él.

Estos requisitos anteriores, se une un cuarto elemento, que es la confidencialidad, que no es un


requisito esencial de la firma digital sino accesorio de la misma. La confidencialidad implica que el mensaje no
haya podido ser leído por terceras personas distintas del emisor y del receptor durante el proceso de
transmisión del mismo.

Es de hacer notar que La firma digital se basa en la utilización combinada de dos técnicas distintas, la
criptografía asimétrica o de clave pública para cifrar mensajes y el uso de las llamadas funciones hash o
funciones resumen.

Las Funciones Hash:


Es una función matemática que toma una entrada de longitud variable y produce una salida de longitud
fija.
Junto a la criptografía asimétrica se utilizan en la firma digital las llamadas funciones hash o funciones
resumen. Los mensajes que se intercambian pueden tener un gran tamaño, hecho éste que dificulta el
proceso de cifrado. Por ello, no se cifra el mensaje entero sino un resumen del mismo obtenido aplicando al
mensaje una función hash.
Partiendo de un mensaje determinado que puede tener cualquier tamaño, dicho mensaje se convierte
mediante la función hash en un mensaje con una dimensión fija (generalmente de 160 bits). Para ello, el
mensaje originario se divide en varias partes cada una de las cuales tendrá ese tamaño de 160 bits, y una vez
dividido se combinan elementos tomados de cada una de las partes resultantes de la división para formar el
mensaje resumen o hash, que también tendrá una dimensión fija y constante de 160 bits. Este resumen de
dimensión fija es el que se cifrará utilizando la clave privada del emisor del mensaje.

Los Sellos Temporales:


Finalmente, en el proceso de intercambio de mensajes electrónicos es importante que, además de los
elementos o requisitos anteriormente analizados, pueda saberse y establecerse con certeza la fecha exacta
en la que los mensajes han sido enviados. Esta característica se consigue mediante los llamados sellos
temporales o “time stamping”, que es aquella función atribuida generalmente a los Prestadores de Servicios
de Certificación mediante la cual se fija la fecha de los mensajes electrónicos firmados digitalmente.

La Confidencialidad de los Mensajes:


En ocasiones, además de garantizar la procedencia de los mensajes electrónicos que se intercambian
por medio de Internet y la autenticidad o integridad de los mismos, puede ser conveniente garantizar también
su confidencialidad. Ello implica tener la certeza de que el mensaje enviado por A (emisor) únicamente será
leído por B (receptor) y no por terceras personas ajenas a la relación que mantienen A y B.
En tales casos, también se acude al cifrado del mensaje con el par de claves, pero de manera
diferente al mecanismo propio y característico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o resumen) se cifra
utilizando la clave pública de B (receptor), quien al recibir el mensaje lo descifrará utilizando para ello su clave
privada (la clave privada de B). De esta manera se garantiza que únicamente B pueda descifrar el cuerpo del
mensaje y conocer su contenido.

La Obtención del Par de Claves y de los Certificados Digitales ¿Dónde puede obtener una persona el
par de claves?:
La firma digital se genera mediante la utilización de un par de claves de cifrado (pública y privada), que
se utilizan para cifrar y descifrar los mensajes.
A diferencia de la firma autógrafa, que es de libre creación por cada individuo y no necesita ser
autorizada por nadie ni registrada en ninguna parte para ser utilizada, la firma digital, y más concretamente el
par de claves que se utilizan para firmar digitalmente los mensajes, no pueden ser creadas libremente por
cada individuo.
En principio, cualquier persona puede dirigirse a una empresa informática que cuente con los
dispositivos necesarios para generar el par de claves y solicitar la creación de dicho par de claves.
Posteriormente, con el par de claves creado para una persona determinada, ésta se dirigiría a un Prestador de
Servicios de Certificación para obtener el certificado digital correspondiente a ese par de claves.
Sin embargo, en la práctica los Prestadores de Servicios de Certificación cumplen ambas funciones:
crean el par de claves para una persona y expiden el certificado digital correspondiente a ese par de claves.

Certificados Digitales:
La utilización del par de claves (privada y pública) para cifrar y descifrar los mensajes permite tener la
certeza de que el mensaje que B recibe de A y que descifra con la clave pública de A, no ha sido alterado y
proviene necesariamente de A. Pero ¿Quién es A?. Para responder de la identidad de A (emisor) es necesario
la intervención de un tercero, que son los llamados Prestadores de Servicios de Certificación, cuya misión es
la de emitir los llamados certificados digitales o certificados de clave pública.
Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que
contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma
privada del propio
Prestador de Servicios de Certificación. Ese archivo electrónico es cifrado por la entidad Prestadora de
Servicios de Certificación con la clave privada de ésta.
Los certificados digitales tienen una duración determinada, transcurrido un tiempo deben ser renovados, y
pueden ser revocados anticipadamente en ciertos supuestos (por ejemplo, en el caso de que la clave privada,
que debe permanecer secreta, haya pasado a ser conocida por terceras personas no autorizadas para
usarla).
Gracias al certificado digital, el par de claves obtenido por una persona estará siempre vinculado a una
determinada identidad personal, y si se sabe que el mensaje ha sido cifrado con la clave privada de esa
persona, también se sabe quién es la persona titular de esa clave privada.

¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?


El proceso de obtención de los elementos necesarios para firmar digitalmente mensajes (par de claves
y certificado digital) es el siguiente:

1. Dirigirse a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicitar
de ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, se puede acudirá
dicha entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios
de Certificación.
2. El prestador de Servicios de Certificación comprobará la identidad, bien directamente o por medio de
entidades colaboradoras (Autoridades Locales de Registro), para lo cual se deberá exhibir el D.N.I. y en el
caso de ser el representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona
jurídica, se debe acreditar documentalmente el cargo y sus facultades.
3. El prestador de Servicios de Certificación crea con los dispositivos técnicos adecuados el par de claves
pública y privada y genera el certificado digital correspondiente a esas claves.
4. El prestador de Servicios de Certificación entrega una tarjeta semejante a una tarjeta de crédito que tiene una
banda magnética, aunque actualmente se vienen sustituyendo por las tarjetas denominadas “smartcard” que
incorporan un chip, en la que están grabados tanto el par de claves como el certificado digital. El acceso al par
de claves y al certificado digital grabado en la tarjeta está protegido mediante una clave como las que se
utilizan en las tarjetas de crédito o en las tarjetas de cajero automático. En otras ocasiones, en lugar de la
tarjeta el Prestador de Servicios de Certificación deja almacenado el certificado digital en su propia página
web, a fin de que el destinatario copie el archivo y lo instale en su ordenador.
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magnética si fuera el caso) adecuado conectado
al ordenador personal, se podrá leer y utilizar la información grabada en la tarjeta para firmar digitalmente los
mensajes electrónicos que se envíen a otras personas.

Funcionamiento de la Firma Digital:

El proceso de firma digital de un mensaje electrónico comprende en realidad dos procesos sucesivos: la
firma del mensaje por el emisor del mismo y la verificación de la firma por el receptor del mensaje. Estos dos
procesos tienen lugar de la manera que se expresa a continuación.

Firma digital de un mensaje electrónico:

1. El emisor crea o redacta un mensaje electrónico determinado (por ejemplo, una propuesta comercial).
2. El emisor aplica a ese mensaje electrónico una función hash (algoritmo), mediante la cual obtiene un
resumen de ese mensaje.
3. El emisor cifra ese mensaje resumen utilizando su clave privada.
4. El emisor envía al receptor un correo electrónico que contiene los siguientes elementos:
I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la
confidencialidad del mensaje, éste se cifra también pero utilizando la clave pública del receptor.
II. La firma del mensaje, que a su vez se compone de dos elementos:
a. El hash o mensaje resumen cifrado con la clave privada del emisor.
b. El certificado digital del emisor, que contiene sus datos personales y su clave pública, y que está cifrado con
la clave privada del Prestador de Servicios de Certificación.

Verificación por el receptor de la firma digital del mensaje

1. El receptor recibe el correo electrónico que contiene todos los elementos mencionados anteriormente.
2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo electrónico,
utilizando para ello la clave pública del Prestador de Servicios de Certificación que ha expedido dicho
certificado. Esa clave pública la tomará el receptor, por ejemplo, de la página web del Prestador de Servicios
de Certificación en la que existirá depositada dicha clave pública a disposición de todos los interesados.
3. Una vez descifrado el certificado, el receptor podrá acceder a la clave pública del emisor, que es uno de los
elementos contenidos en dicho certificado. Además podrá saber a quién corresponde dicha clave pública,
dado que los datos personales del titular de la clave (emisor) constan también en el certificado.
4. El receptor utilizará la clave pública del emisor obtenida del certificado digital para descifrar el hash o
mensaje resumen creado por el emisor.
5. El receptor aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que también figura en el
correo electrónico recibido, la misma función hash que utilizó el emisor con anterioridad, obteniendo
igualmente el receptor un mensaje resumen. Si el cuerpo del mensaje también ha sido cifrado para garantizar
la confidencialidad del mismo, previamente el receptor deberá descifrarlo utilizando para ello su propia clave
privada.
6. El receptor comparará el mensaje resumen o hash recibido del emisor con el mensaje resumen o hash
obtenido por ella misma. Si ambos mensajes resumen o hash coinciden totalmente significa lo siguiente:
(a) El mensaje no ha sufrido alteración durante su transmisión, es decir, es íntegro o auténtico.
(b) El mensaje resumen descifrado por el receptor con la clave pública del emisor ha sido necesariamente cifrado
con la clave privada del emisor y, por tanto, proviene necesariamente del emisor.
(c) Como el certificado digital nos dice quién es el emisor, se puede concluir que el mensaje ha sido firmado
digitalmente por el emisor, siendo éste una persona con identidad determinada y conocida.
(d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha sido alterado por un
tercero durante el proceso de transmisión, y si el mensaje resumen descifrado por el receptor es ininteligible
quiere decir que no ha sido cifrado con la clave privada del emisor. En resumen, que el mensaje no es
auténtico o que el mensaje no ha sido firmado por el emisor sino por otra persona.
(e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificación de una firma
digital que han sido descritas no se producen de manera manual sino automática e instantánea, por el simple
hecho de introducir la correspondiente tarjeta magnética en el lector de tarjetas de nuestro ordenador y activar
el procedimiento.

Técnicas de los hackers:


1. Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la
seguridad de una organización se conoce como footprinting. Por ejemplo, antes de que un hacker ataque una
red, el/ella quiere conocer la información que incluye:

 Presencia en Internet/ extranet de la compañía


 La política de la compañía con respecto al acceso remoto
 La versión utilizada de software en los servers (IIS, Exchange etc)
 Los rangos IP de los cuales es propietaria la organizacion
 Desafíos técnicos hechos por la compañía
 Las fusiones o las adquisiciones que terminaron recientemente, estan en marcha o pendientes

2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en
la compañía. El siguiente paso lógico para un hacker es el scanning. El uso de un atacante de herramientas y
de la información es para determinar qué sistemas estos vivos y accesibles desde Internet así como qué
puertos están escuchando en cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar los
sistemas específicos que funcionan con software o servicios específicos usando exploit conocidos.

3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la información detallada sobre un
sistema remoto - por ejemplo servicios ejecutándose, todos los shares, cuentas de usuario, grupos, miembros
de un dominio, politicas de cuentas (lockout, password age, etc.
Un hacker típicamente utiliza enumeration no intrusiva probando si la información que obtuvo es suficiente
para un ataque.

4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de acceso entrante, un
hacker puede usar port redirection como camino de acceso a la red. Port redirection es utilizado para
escuchar en algunos puertos. Los paquetes son redireccionados a destinos específicos.

5. Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. Por
ejemplo, Samdump y Brutus son crackers de passwords. Samdump se utiliza extraer el hashes del password
de los archivos SAM. Brutus es un cracker de password remoto. Si un hacker consigue el acceso a una copia
de una base de datos SAM, el hacker podría utilizar l0phtcrack y extraer los usuarios y passwords exactos.

6. Privilege Escalation:
Un hacker puede causar la mayoría del daño consiguiendo privilegios administrativos en una red. Hay
varias utilidades que un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la utilidad
Getadmin.exe es usada para otorgar a usuarios comunes privilegios administrativos agregando a estos
usuarios al grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la cuenta de
Guest.
Es importante observar que cualquier cuenta se haya concedido el “Debug Programs right”. Siempre se
podrá ejecutar satisfactoriamente Getadmin.exe, incluso después de la aplicación del hotfix. Esto es porque el
“Debug Programs right” habilita al usuario a adjuntar cualquier proceso. El “Debug Programs right” es
inicialmente otorgado a Administradores y debe ser utilizado únicamente con usuarios altamente confiables.

También, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del grupo local de los
administradores, continua funcionando (incluso luego de aplicar el hotfix).

7. Buffer Overflows:
Algunas herramientas de ataque ejecutan código de buffer overruns. Sobreescribiendo segmentos
específicos de la memoria, el atacante puede volver a dirigir una llamada de la memoria dentro de un
programa para llamar su propio código en vez del código previsto. Tal llamada funcionaría en el contexto de
seguridad del proceso que lo llama más que el nivel de privilegio del usuario.

8. Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al ‘remote command shell’ en el servidor
destino. Los atacantes usan remote shell para elevar sus privilegios.

9. Interactive Control:
Llamados como ‘RATs’ (Remote Administration Tools).
Éstas son herramientas reales y cautelosas de Administración Remota contenidas en .exe llamados
aleatoriamente (o camuflados en legítimos .exe). Eso permite que un usuario remoto realice cualquier acción
remotamente vía un puerto a su elección sin un usuario local del sistema que lo habilite.

10. Camouflaging:
Después que un hacker logra la entrada en una red, tratará de no dejar rastros de su presencia y su paso
a los Administradores. Hay varias herramientas que un hacker puede utilizar. Por ejemplo, WinZapper y
Elsave pueden ser utilizadas para borrar registros de los logs de eventos.

NT Rootkits es utilizado a veces por un atacante. En tal ataque, son reemplazados ciertos archivos con
versiones modificadas. Cuando un administrador utiliza el ejecutable, el atacante obtiene información adicional
para continuar su ataque. Semejantemente, los elementos específicos de salida se pueden enmascarar por
rootkit para camuflar las herramientas de ataque que se ejecutan en el sistema. Un acercamiento común para
detectar archivos modificados es comparar la versión en el hash de un archivo limpio. Es importante observar
que la comparación se debe hacer en una máquina limpia usando medios confiables, pues es también es
posible que cualquier utilidad del ataque haya comprometido el sistema en cuestión.

El propósito de este es alertar a el atacante que alguien está investigando. Se puede utilizar para ejecutar
programas destructivos en nombre del Administrador o instalar backdoor trojans.

11. Intelligence Gathering

SNIFFING

Propósito:
 Después de utilizar un sniffer el atacante está en condiciones de obtener nombres de cuentas y
passwords que pasen por la red en texto plano.
 Puede ser utilizado para descubrir otras redes / equipos que pueden estar comprometidos en un
futuro.
 Puede ser utilizado para descubrir otros sniffers.
 Netmon utilizabroadcasts del protocolo BONE.
 Los equipos Windows por defecto responden pedidos ARP (Unix puede restringir respuestas ARP)

12. Island Hopping:


Island Hopping es una técnica de Hacking en la cual el hacker incorpora una red de ordenadores débiles y
después se traslada a partes más seguras de la red. Esencialmente, están utilizando las mismas técnicas
discutidas previamente para ampliar su influencia dentro de un ambiente dado de red. Una cosa es para un
atacante comprometer un web server sin interés y sin la seguridad apropiada. Es algo mucho más atractiva la
red corporativa entera donde existen datos más interesantes para la compañía.

13. Social Engineering:


Es de naturaleza humana. Nosotros, como generalización, conseguir la satisfacción de participar en el
éxito de otros. Los atacantes ruegan a menudo esta opción. No realizando prácticamente acción alguna,
obtienen información que de otra manera no estaría disponible. Un atacante social listo puede trampear a
menudo a individuos en la organización para divulgar la información que pertenece a los nombres de servers,
números de módem, direcciones IP, configuraciones de red, políticas de password, nombres de cuentas u otra
información privilegiada que sea beneficiosa en un ataque.

14. Denial of Service:


Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos. Los
ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal funcionamiento.
Los ejemplos incluirían todas las conexiones de red en un server o asegurarse que un mail Server reciba más
mails de los que puede manejar. Los ataques DoS pueden ser un ataque directo o causado por virus, gusanos
o Trojan horses.

Los objetivos de los ataques Denial of service pueden ser:

§ CPU
§ Espacio en disco
§ Ancho de banda de red
§ Cualquier recurso o servicio

You might also like