TECNICAS DE HACER CRIPTOGRAFÍA

34
CRIPTOGRAFÍA

description

TECNICAS DE HACER CRIPTOGRAFÍA

Transcript of TECNICAS DE HACER CRIPTOGRAFÍA

Page 1: TECNICAS DE HACER  CRIPTOGRAFÍA

CRIPTOGRAFÍA

Page 2: TECNICAS DE HACER  CRIPTOGRAFÍA

CRIPTOGRAFÍA La criptografía es o puede ser considerada como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a las investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.

Page 3: TECNICAS DE HACER  CRIPTOGRAFÍA

¿Que es la criptografía? “Criptografía (comunicaciones), ciencia que trata del

enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

“La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados”.

Page 4: TECNICAS DE HACER  CRIPTOGRAFÍA

CRIPTOANÁLISIS

El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado.

Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.

Page 5: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 6: TECNICAS DE HACER  CRIPTOGRAFÍA

Algoritmo: Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado.

Clave secreta: Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.

Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada.

Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

Page 7: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 8: TECNICAS DE HACER  CRIPTOGRAFÍA

Un sencillo ejemplo de criptografía:

Page 9: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 10: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 11: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 12: TECNICAS DE HACER  CRIPTOGRAFÍA

¿Qué tipos de criptografía se emplean en la actualidad?

“La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y  para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro.  Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave).  Para envío de datos es preferible la criptografía asimétrica”.

Page 13: TECNICAS DE HACER  CRIPTOGRAFÍA

¿Qué tipos de criptografía se emplean en la actualidad?

“La criptografía asimétrica, que emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada.  No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.

Page 14: TECNICAS DE HACER  CRIPTOGRAFÍA

¿Para que sirve la criptografía?

En el presente la criptografía se utiliza casi a diario, por ejemplo:

“En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” .

Page 15: TECNICAS DE HACER  CRIPTOGRAFÍA

Certificados digitales

• Basados en métodos criptográficos de clave asimétrica

• Asocian información de una persona o entidad con su clave pública

• La veracidad de esta asociación la garantiza la Autoridad de Certificación– FNMT– Dirección General de Policía (DNIe)– Camerfirma, CaCert, etc– Registradores, Notarios, etc

Page 16: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 17: TECNICAS DE HACER  CRIPTOGRAFÍA
Page 18: TECNICAS DE HACER  CRIPTOGRAFÍA

Firma Electrónica• Permite migrar procesos basados en papel (que

requerían firmas) a formato electrónico

• Garantiza la autenticidad, integridad y no repudio del mensaje firmado

• Firma Electrónica Avanzada ”firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control”

Page 19: TECNICAS DE HACER  CRIPTOGRAFÍA

Firma Electrónica: Aplicaciones

• Aplicaciones:– Factura electrónica– Voto electrónico– Contratación Electrónica (licitación electrónica

y e-subasta)– Notificación Electrónica– Procedimientos Administrativos electrónicos

Page 20: TECNICAS DE HACER  CRIPTOGRAFÍA

AudioCuando se oculta información dentro de archivos de audio, por lo general la técnica usada es baja bit de codificación, que es similar a la LSB que suele emplearse en las imágenes.

VídeoSuele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.

TextoPuede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento.

ImágenesEl método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels).

EsteganografiaEsteganografia

Técnicas más utilizadas según el tipo de medio:

Page 21: TECNICAS DE HACER  CRIPTOGRAFÍA

Técnicas de los HackerT.S.U Nelson Campos

Page 22: TECNICAS DE HACER  CRIPTOGRAFÍA

Anonimato

La función que tiene el uso de técnicas de anonimato para unatacante tiene dos aspectos fundamentales:

● Ocultar su identidad

● Borrar huellas

Se usan tres técnicas:

● Anonimato físico: cibercafé, wifis abiertas

● Anonimato por uso de bouncer

● Anonimato por uso de proxy

Page 23: TECNICAS DE HACER  CRIPTOGRAFÍA

Anonimato por uso de bouncer

Las técnicas más frecuentes utilizan un sistema que se conviertaen cabeza de puente del sistema atacante (bouncer).

Un bouncer es un sistema sobre el que el atacante tienederechos totales.

Para convertir a una víctima en un bouncer es precisoaprovechar las vulnerabilidades de su sistema con el uso dealgún exploit o la inyección de un troyano.

Page 24: TECNICAS DE HACER  CRIPTOGRAFÍA

Proxy de Internet

Un proxy es un intermediario entre un cliente y un servidor Actúa a la vez como cliente y como servidor Normalmente un proxy lo es de varios clientes y tiene una caché asociada para aumentar la velocidad en futuras peticiones

Page 25: TECNICAS DE HACER  CRIPTOGRAFÍA

Anonimato por uso de proxies

Proxy de InternetDe esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado

Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar.

Page 26: TECNICAS DE HACER  CRIPTOGRAFÍA

Anonimato por uso de proxies

¿Qué es Tor?Tor es un software gratis y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y las relaciones, y la seguridad del estado se conoce como análisis de tráfico.

Por qué es importante Anonimato

Tor le protege transmitiendo sus comunicaciones a una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

Page 27: TECNICAS DE HACER  CRIPTOGRAFÍA

Anonimato por uso de proxies

Page 28: TECNICAS DE HACER  CRIPTOGRAFÍA

Spoofing

Spoofing: suplantación de identidad

Objetivos:

● Falsear información● Engañar● Obtener información de un usuario determinado● Comprometer un sistema de red● Crear confusión haciendo aparentar cosas que no son reales.

Page 29: TECNICAS DE HACER  CRIPTOGRAFÍA

Spoofing

Tipos de spoofing:

● ARP Spoofing● IP Spoofing● Mail Spoofing● DNS Spoofing● Web Spoofing

Combinación con otras técnicas: sniffing y hijacking

Page 30: TECNICAS DE HACER  CRIPTOGRAFÍA

Sniffing

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.

Herramienta: Ethereal – WiresharkPrerequisitos: WinPcapContramedidas: Encriptación de datos, Sistemas de detección de sniffersDescripción: Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

Page 31: TECNICAS DE HACER  CRIPTOGRAFÍA

Hijacking

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Page 32: TECNICAS DE HACER  CRIPTOGRAFÍA

ARP Spoffing

Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN).

Objetivos:● Suplantar identidades físicas: MAC● Reconducir una comunicación física● Atacar las comunicaciones locales● Robo de comunicaciones

Page 33: TECNICAS DE HACER  CRIPTOGRAFÍA

Man in the middle

La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP

•Sirve como plataforma a otros ataques •Puede ser utilizado para el robo de sesiones y contraseñas •Sirve como trampolín del sniffing en redes conmutadas.

Page 34: TECNICAS DE HACER  CRIPTOGRAFÍA

xss javascript:while(1)alert("¡¡¡Todos somos

víctimas!!!");

BrutusAET 2

Exploits

Troyanos

Keyloggers

Ingeniería Social La Pregunta Secreta

La Fuerza Bruta

Sitios web falsos

SQL injection

Ingeniería inversa

Negación del servicio

Root hacking

Virus

Malware

Nmap