seguridad informatica unidad iii
Post on 14-Jan-2016
60 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
Repblica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educacin Universitaria
Ciencia y Tecnologa
Instituto Universitario De Tecnologa Agro-Industrial
Extensin Zona Norte
SEGURIDAD INFORMTICA
(UNIDAD III)
AUTOR:
MORA Z.WUILMER.O.
CI: 25.164.302
TRAYECTO IV TRIMESTRE II
SEGURIDAD INFORMTICA
INGENIERIA INFORMTICA TARDE
COLN, JUNIO DEL 2015
-
INTRODUCCIN
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor
defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es
debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas
personas a las que van dirigidos y no puedan ser interpretados por nadie ms que por ellos.
En la era de la informacin como algunos llaman a la poca en la que vivimos
como se puede pensar la proteccin de la informacin es uno de los retos ms fascinantes
de la informtica del futuro. Representada por archivos confidenciales o mensajes que se
intercambian dos o ms interlocutores autenticados y cuyo contenido en muchos casos
debe mantenerse en secreto por razones personales, empresariales, polticas o de otra
ndole, la informacin es el bien ms preciado en estos das. Por poner slo un ejemplo
sencillo y comn, un problema de gran actualidad es el asociado con el correo electrnico
que se transmite a travs de redes y cuyo nivel seguridad deja mucho que desear. Internet
es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido ms
amplio. Por lo visto en estos pocos aos de existencia de la llamada red de redes, sobran
los comentarios acerca de prdida de privacidad, accesos no autorizados, ataques y otros
delitos informticos a nivel nacional e internacional.
Ante tales amenazas, la nica solucin consiste en proteger nuestros datos
mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos dos
elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o secreto de la
informacin y la integridad del mensaje, adems de la autenticidad del emisor.
-
TABLA DE CONTENIDO
METODOS DE CIFRADO
CRIPTOGRAFA
CRIPTOSISTEMAS
TIPO DE CRIPTOSISTEMAS
CRIPTOSISTEMAS SIMTRICOS
CIFRADO DE FLUJO
CIFRADO ASIMTRICOS
ESTEGANOGRAFA
TCNICAS MS UTILIZADAS SEGN EL TIPO DE MEDIO
EN IMGENES
EN AUDIO
EN VDEO
EN DOCUMENTOS
ESTEGOANLISIS
FUNCIONES DE AUTENTICACIN
FIRMA DIGITAL
CERTIFICADOS ELECTRONICOS
TECNICAS HACKERS
-
METODOS DE CIFRADO
CRIPTOGRAFA
La Criptografa es una rama de las matemticas que, al orientarse al mundo de
los mensajes digitales, proporciona las herramientas idneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comnmente con tcnicas denominadas de "encripcin" y la
autenticidad con tcnicas denominadas de "firma digital", aunque la solucin de ambos,
en realidad, se reduce a la aplicacin de procedimientos criptogrficos de encripcin y
desencripcin.
El uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de
seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en
cualquier corporacin que trabaje con sistemas computarizados. El hecho de que gran
parte de actividades humanas sean cada vez ms dependientes de los sistemas
computarizados, hace que la seguridad desempee una funcin protagnica.
Otros autores plantean que la Criptografa se ocupa del problema de enviar informacin
confidencial por un medio inseguro. Para garantizar la confidencialidad, podra
asegurarse el medio de transmisin o bien la informacin; la Criptografa utiliza este
ltimo enfoque, encripta la informacin de manera que, aun cuando se encuentre
disponible para cualquiera, no pueda utilizarla, a menos que alguien autorizado la
descifre.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no debera ser de ninguna ayuda para un atacante conocer
el algoritmo que se est usando. Slo si el atacante obtuviera la clave, le servira
conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas
propiedades (por ejemplo: GnuPG en sistemas GNU).
Dado que toda la seguridad est en la clave, es importante que sea muy difcil adivinar
el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de
posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los lamos
por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que haba en
torno a l, llevaba encima un juego de herramientas que incluan un estetoscopio. En
realidad, utilizaba una gran variedad de trucos para reducir a un pequeo nmero la
cantidad de combinaciones que deba probar, y a partir de ah simplemente probaba
hasta que adivinaba la combinacin correcta. En otras palabras, reduca el tamao de
posibilidades de claves.
Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y sta es la
razn por la cual el tamao de la clave es importante en los criptosistemas modernos. El
algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves
posibles (72.057.594.037.927.936 claves). Esto representa un nmero muy alto de
-
claves, pero un ordenador genrico puede comprobar el conjunto posible de claves en
cuestin de das. Una mquina especializada puede hacerlo en horas. Algoritmos de
cifrado de diseo ms reciente como 3DES, Blowfish e IDEAusan claves de 128 bits, lo
que significa que existen 2128 claves posibles. Esto equivale a muchsimas ms claves, y
aun en el caso de que todas las mquinas del planeta estuvieran cooperando, tardaran
ms tiempo en encontrar la clave que la edad del universo.
La diferencia entre Criptografa y seguridad informtica puede ilustrarse as:
En un modelo criptogrfico tpico, existen dos puntos: "a" y "b", que se consideran
fiables y, entre ellos, se transmite informacin mediante un canal no fiable. La
Criptografa se ocupa de los problemas relacionados con la transmisin confidencial y
segura por el medio no fiable, en tanto la seguridad informtica se ocupa de asegurar la
fiabilidad de los nodos "a" y "b".
La Criptografa se divide en dos grandes ramas, la Criptografa de clave privada o
simtrica y la Criptografa de clave pblica o asimtrica.
La primera se refiere al conjunto de mtodos que permiten una comunicacin
segura entre las partes siempre que, con anterioridad, se intercambie la clave
correspondiente, que se denomina clave simtrica. La simetra se refiere a que las partes
tienen la misma llave, tanto para cifrar como para descifrar.
La Criptografa simtrica, se ha implementado en diferentes tipos de
dispositivos: manuales, mecnicos, elctricos, hasta llegar a las computadoras, donde se
programan los algoritmos actuales. La idea general es aplicar diferentes funciones al
mensaje que se desea cifrar de modo tal, que slo conociendo la clave, pueda
descifrarse. Aunque no existe un tipo de diseo estndar, tal vez, el ms popular es el de
Fiestel,que realiza un nmero finito de interacciones de una manera particular, hasta que
finalmente el mensaje es cifrado. Este es el caso del sistema criptogrfico simtrico ms
conocido: DES (Data Encryption Standard).
Este ltimo, el DES, es un sistema criptogrfico que toma como entrada un bloque de
64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la prctica
tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse
para establecer la paridad. DES tiene 4 modos de operacin: ECB (Electronic Codebook
Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode)
para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por
byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la
propagacin de errores.7-11
Hasta el momento, no se ha podido romper el sistema DES mediante la deduccin de la
clave simtrica a partir de la informacin interceptada; sin embargo, con un mtodo de
fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en
enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un
tiempo relativamente corto; as, se ha vuelto inseguro para propsitos de alta seguridad.
La opcin que se ha tomado para sustituir a DES es el cifrado mltiple, que aplica
varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado
-
forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o
TDES.
La Criptografa de clave pblica o asimtrica, tambin denominada RSA por las
siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definicin
aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama
clave pblica y otra para descifrar que es la clave privada. El nacimiento de la
Criptografa asimtrica ocurri como resultado de la bsqueda de un modo ms prctico
de intercambiar las llaves simtricas.
El esquema propuesto en RSA se explica as:
Mediante un programa de cmputo cualquier persona puede obtener un par de nmeros,
matemticamente relacionados, a los que se denominan llaves. Una llave es un nmero
de gran tamao, que usted puede conceptualizar como un mensaje digital, como un
archivo binario, o como una cadena de bits o bytes. Las llaves, pblicas y privadas,
tienen caractersticas matemticas, su generacin se produce siempre en parejas, y se
relacionan de tal forma que si dos llaves pblicas son diferentes, entonces, las
correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos
sujetos tienen llaves pblicas diferentes, entonces sus llaves privadas son diferentes. La
idea es que cada individuo genere un par de llaves: pblica y privada. El individuo debe
de mantener en secreto su llave privada, mientras que la llave pblica la puede dar a
conocer.
El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante
un programa de cmputo, un sujeto prepare un documento a firmar y su llave privada
(que slo l conoce). El programa produce como resultado un mensaje digital
denominado firma digital. Juntos, el documento y la firma, constituyen el documento
firmado.
Es conveniente sealar que, a diferencia de la firma autgrafa, si dos documentos son
diferentes entonces la firma digital tambin es diferente. En otras palabras, la firma
digital cambia de documento a documento, si un sujeto firma dos documentos diferentes
producir dos documentos firmados diferentes. Si dos sujetos firman un mismo
documento, tambin se producen dos documentos firmados diferentes.
El proceso de autentificacin se efecta de la siguiente forma:
Dos puntos I y II mantienen comunicacin, conociendo I la llave pblica de II. Desde el
punto II, se enva un documento firmado digitalmente y un criptograma asociado que
slo es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave
pblica de II genera un criptograma reflejo, compara ambos criptogramas y, si son
iguales, el documento es autntico.
Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente,
entonces, el procedimiento de autentificacin indicar que el documento no es
autntico. Si una llave pblica autentifica un documento firmado, entonces el
documento fue firmado con la correspondiente llave privada, es decir, si un individuo
-
tiene asociada la llave pblica que autentifica el documento, entonces, el documento fue
efectivamente firmado por ese individuo.
A diferencia de la firma autgrafa, que es biomtrica, y efectivamente prueba el acto
personal de firma, la firma digital slo prueba que se utiliz la llave privada del sujeto y
no necesariamente el acto personal de firma. En consecuencia, no es posible establecer
con total seguridad que el individuo firm un documento, sino que slo es posible
demostrar que es el individuo es el responsable de que el documento se firmara con su
llave privada. En otras palabras, si un documento firmado corresponde con la llave
pblica de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe de reconocer el
documento como autntico.
Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y no
revelrsela a nadie, porque de hacerlo es responsable de su mal uso.
Un sujeto, en el proceso de autentificar un documento firmado debe conocer la llave
pblica del supuesto firmante. El sujeto que autentifique documentos firmados por 10
individuos deber contar con 10 archivos o con una base de datos, que contenga las 10
llaves pblicas de los posibles firmantes. Si este nmero lo aumentamos a cien, mil o a
un milln, el problema crece considerablemente.
Una solucin para el problema del manejo de las llaves es el conocido certificado
digital.
Un certificado digital es un documento firmado digitalmente por una persona o entidad
denominada autoridad certificadora (AC). Dicho documento establece un vnculo entre
un sujeto y su llave pblica, es decir, el certificado digital es un documento firmado por
una autoridad certificadora, que contiene el nombre del sujeto y su llave pblica. La
idea es que quienquiera que conozca la llave pblica de la AC puede autentificar un
certificado digital de la misma forma que se autentifica cualquier otro documento
firmado.
Si el certificado es autntico y confiamos en la AC, entonces, puede confiarse en que el
sujeto identificado en el certificado digital posee la llave pblica que se seala en dicho
certificado. As pues, si un sujeto firma un documento y anexa su certificado digital,
cualquiera que conozca la llave pblica de la AC podr autentificar el documento.
Pretty Good Privacy (PGP)
Los conceptos expuestos anteriormente tienen su expresin prctica en el programa
Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es
el estndar de facto utilizado para la encriptacin de correos electrnicos, discos duros,
comunicaciones de voz y muchas otras aplicaciones.6
PGP Enterprise Security ofrece una infraestructura de cifrado y autentificacin capaz de
mantener la seguridad de los datos del correo electrnico, de los archivos, las carpetas y
los volmenes en el disco. Las aplicaciones "cliente" de PGP incluyen interfaz fciles
de utilizar para mantener la seguridad de los datos, mientras que las aplicaciones
-
"servidor" PGP proporcionan la adaptabilidad necesaria para ampliaciones y el
cumplimiento de las polticas de los sistemas.
Cuando se implementa en entornos empresariales, PGP Enterprise Security se convierte
en una infraestructura completa de cifrado y autentificacin, adaptable a las
ampliaciones y con facilidad de administrar.
PGP Enterprise Security es una solucin adaptable y compatible entre plataformas, que
permite a los usuarios proteger la correspondencia electrnica, las transacciones en lnea
y los archivos de datos mediante su cifrado de forma que nicamente los destinatarios
previstos puedan descifrar su contenido. Debido a que los productos PGP, trabajan
sobre complejos algoritmos criptogrficos y longitudes de clave especficas, se asegura
una proteccin definitiva de los datos almacenados en las computadoras y que se
transmiten por intranets e Internet. Para una mayor seguridad, PGP incorpora adems,
un sistema de firma digital que verifica la propiedad e integridad de los documentos.
PGP se conoce internacionalmente como el sistema estndar para mantener la seguridad
del correo electrnico y de los archivos. PGP no slo se adapta a un nivel superior para
los entornos empresariales, sino que tambin se adapta a un nivel inferior para los
individuos. Este hecho es cada vez ms importante, porque las compaas intercambian
sus datos crticos no slo internamente, sino tambin con consultores o socios en el
exterior.13
Su funcionamiento es muy sencillo, cada usuario tiene dos llaves: una pblica y otra
privada. La pblica es la que distribuye a los dems y sirve para que ellos puedan
enviarle un mensaje codificado que solo l mediante su llave privada podr descifrar.
Tambin ofrece la posibilidad de firmar un mensaje al colocar una parte de su llave
privada (irreconocible claro) en una firma, que acta como un certificado de
autenticidad. Cuando el destinatario recibe el mensaje, el PGP comprueba la firma y
texto y lo compara con la llave pblica que tiene del remitente, y si algo en el texto o la
firma ha cambiado enva un mensaje de error donde informa que el mensaje no
corresponde a la persona que dice que nos enva el mensaje.
Sirve tambin para enviar ficheros codificados en formato ASCII por correo electrnico.
Es mucho mejor que otros sistemas como el UUENCODE porque antes de codificar el
fichero, el PGP realiza una compresin ZIP del documento o programa que codificar.
PGP puede descargarse gratuitamente y sus versiones ms populares son la 2.6 (para
MS-DOS) y la actual 6.0.2 (para Windows 9x). Tambin existen versiones de PGP para
Macintosh, Unix, Linux y para casi cualquier sistema operativo actual que sea
medianamente popular.
Desde el punto de vista del usuario, el PGP es muy cmodo para gestionar las claves
(que es precisamente lo ms difcil en los sistemas de clave pblica). Las claves se
almacenan en dos archivos: secring.skr (que guarda las claves privadas) y pubring.pkr
(que registra las claves pblicas). Estos archivos son una especie de "llaveros", donde se
colocan nuestras llaves privadas, pblicas y las llaves pblicas de los dems.
Obviamente, si se pierde algunos de ellos, no se podr desencriptar ni encriptar ningn
mensaje, por lo que es buena idea guardar una copia en un lugar seguro.
-
Tambin PGP guarda la "semilla" para generar nuestras claves aleatorias en el archivo
randseed.bin, el cual es otro archivo importante que no puede quedar expuesto al robo.
Si randseed.bin se borra, PGP crear otro automticamente a partir del reloj interno de
la computadora, e igualmente es recomendable guardar una copia suya en algn lugar
seguro.
PGP tiene adems, una funcin muy til llamada "armadura ASCII" que permite
convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII. As, por
ejemplo, un archivo binario, como sucede con un programa, puede encriptarse,
convertirse en texto ASCII y enviarse como texto simple por correo.
CRIPTOSISTEMAS
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la unin
de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con clave secreta
o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de tcnicas,
que tratan sobre la proteccin (ocultamiento frente a observadores no autorizados) de la
informacin.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,
dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Tipo de Criptosistemas:
Criptosistemas Simtricos:Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto
dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la
clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.
-
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:
Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.
El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida.
Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto
(Shannon), este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene
el inconveniente de que requiere un bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordara la
propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico (pblico)
genera una secuencia binaria {Si} cuyos elementos se suman mdulo 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado ci. Esta
secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la misma secuencia
cifrante, que se suma mdulo 2 con lasecuencia cifrada, dando lugar a los bits de texto
claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se
ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo ya no considera
secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad.
La nica informacin que han de compartir emisor y receptor es la clave secreta, cuya
longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es
enviar la clave privada al destinatario mediante un procedimiento de clave pblica
(procedimiento ms costoso, pero vlido para textos cortos), y una vez que ambos
disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.
Cifrado asimtricos:Cada usuario crea un par de claves, una privada y otra
pblica. La seguridad del sistema reside en la dificultad computacional de descubrir la
clave privada a partir de la pblica, salvo que se conozca una trampa. Usan funciones
matemticas con trampa.
El cifrado de clave pblica fue el primer avance revolucionario en miles de aos.
Los algoritmos de clave pblica estn basados en funciones matemticas y no en simples operaciones sobre los patrones de bits.
-
La criptografa de clave pblica es asimtrica, lo que implica el uso de dos
claves separadas, a diferencia del cifrado simtrico convencional, que emplea
slo una clave.
El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad, la distribucin de las claves y la autentificacin.
No debe ser posible deducir la clave privada a partir de la clave pblica.
Transformacin one way para generar la clave pblica (RSA, DH).
El concepto del cifrado de clave pblica evolucion para intentar atacar dos de los problemas ms difciles asociados al cifrado simtrico, ellos son: la
distribucin de la clave y la firma digital.
ESTEGANOGRAFA
La Esteganografael trmino proviene de la unin de dos palabras griegas:
steganos, (oculto) y graphos (escritura). La esteganografa se ha empleado con xito a
lo largo de la Historia con distintos procedimientos y en particular durante la II Guerra
Mundial.Trata el estudio y aplicacin de tcnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un
canal encubierto de comunicacin, de modo que el propio acto de la comunicacin pase
inadvertido para observadores que tienen acceso a ese canal.
Esta ciencia ha suscitado mucho inters en los ltimos aos, especialmente en el rea de
seguridad informtica, debido a que ha sido utilizada por organizaciones criminales y
terroristas. No obstante, no se trata de nada nuevo, pues se lleva empleando desde la
antigedad, y ha sido tradicionalmente utilizada por las instituciones policiales,
militares y de inteligencia; as como por criminales o civiles que desean eludir el control
gubernamental, especialmente en regmenes tirnicos.
La esteganografa clsica se basaba nicamente en el desconocimiento del canal
encubierto bajo uso, mientras que en la era moderna tambin se emplean canales
digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el
objetivo. En muchos casos, el objeto contenedor es conocido, y lo que se ignora es el
algoritmo de insercin de la informacin en dicho objeto.
Para que pueda hablarse de esteganografa, debe haber voluntad de comunicacin
encubierta entre el emisor y el receptor.
Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y
de esta forma establecer un canal encubierto de comunicacin, de modo que el propio
acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese
-
canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Esteganografa debe haber voluntad de comunicacin por parte del emisor y
del receptor.
La esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma
de implementar como en su objetivo mismo. Mientras que la criptografa se utiliza para
cifrar informacin de manera que sea ininteligible para un probable intruso, a pesar del
conocimiento de su existencia, la esteganografa oculta la informacin en un portador de
modo que no sea advertido el hecho mismo de su existencia y envo. De esta ltima
forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin
sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse, dando
un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo
que a un eventual intruso no slo le costar advertir la presencia de la mensajera oculta,
y si la llegara a obtener, la encontrara cifrada.
TCNICAS MS UTILIZADAS SEGN EL TIPO DE MEDIO
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado
hoy da y ficheros ejecutables.
Los ficheros ejecutables: son los que mandan instrucciones al procesador (a
travs del sistema operativo y su ncleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir
informacin, pero siempre mediante algn software.
Dentro de los ficheros interpretados tenemos:
Ficheros de imagen:Las imgenes es de lejos el tipo de fichero ms utilizado
para esteganografiar mensajes ocultos.
Aunque son muchas las formas de representar una imagen en un ordenador,
todas tienen un denominador comn: tienen que representar colores mediante bits, bien
sea cada punto, vectores o tablas. Nuestro principal arma es la calidad de la imagen, por
lo que segn la profundidad de color ser ms o menos sencillo la realizacin de
esteganografa. Con 4 y 8 bits (16 y 256 colores respectivamente) la variedad no es muy
alta, por lo que la diferencia entre colores contiguos es poca.
Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:
En imgenes:
El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de
imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz
en diferentes reas (pxeles). El formato de imagen ms apropiado para ocultar
informacin es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin
-
(imagen no comprimida) y normalmente es de la ms alta calidad. Eventualmente se
prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de
menor tamao. Se debe tener en cuenta que el transporte de imgenes grandes por
Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar y
enmascarar la informacin dentro de ella.
La desventaja del mtodo LSB es que es el ms conocido y popular, por tanto el ms
estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo
cual la convierte en altamente detectable o vulnerable a ataques de estegoanlisis, para
evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.
Es importante notar que si se oculta informacin dentro de un archivo de imagen y este
es convertido a otro formato, lo ms probable es que la informacin oculta dentro sea
daada y, consecuentemente, resulte irrecuperable.
Windows BitMaP (BMP):Es el formato grfico ms simple, y aunque
tericamente es capaz de realizar compresin de imagen, en la prctica jams se usa.
Consiste simplemente en una cabecera y los valores de cada pixel de la imagen
(ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad del color) empezando de
abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato ms indicado para realizar
esteganografa). Su mayor inconveniente es el inmenso tamao que ocupan.
PC Paintbrush (PCX):Este tipo de fichero es una evolucin del mapa de bits
tradicional. En PCX se usa el algoritmo de compresin RLE. Mediante RLE cuando dos
o ms pixels consecutivos tienen el mismo color, el algoritmo guarda la informacin del
color y el nmero de pixels que lo usan (para la posterior visualizacin).
El criterio para almacenar el nmero de pixels usando el color es el siguiente: si
el byte es menor o igual que 192, corresponde a un nico pixel, pero si es superior a 192
el nmero de pixels repetidos nos lo dan los seis bits menos significativos del byte
(ponemos a cero los dos bits ms significativos) y el color nos lo da el byte siguiente.
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos, este formato
de compresin hace mucho ms tedioso la realizacin de esteganografa), y como
inconveniente, la escasa compresin que obtenemos en fotografas (que tienen mayor
variedad de pixels), que al fin y al cabo es el mayor uso de imagenes.
Graphics Image Format (GIF):Es uno de los mejores formatos de compresin
(sobre todo para imgenes con grandes reas de un mismo color), adems de ser la
opcin ms sencilla para animaciones vectoriales (flash y otros mtodos ms caros y
complejos aparte...). El formato GIF89a adems soporta transparencias y entrelazado.
Usa el algoritmo de compresin LZW (usado en compresin de ficheros tambin),
mucho ms complejo que RLE. Su principal punto dbil es la limitacin a 256 colores
(8 bits) de la paleta de color, lo cual lo hace desaconsejable para cualquier tipo de
fotografa o imagen realista.
-
Su principal ventaja es la enorme compresin (cosa que nos complica sobremanera la
esteganografa) y la capacidad de uso de transparencias y entrelazado, mientras que su
mayor defecto es la escasa paleta de colores.
Joint Photographic Experts Group (JPEG):Este fichero es, con diferencia, el
ms popular. El algoritmo de compresin de JPEG se basa en un defecto del ojo
humano que impide la completa visualizacin de la paleta de 24 bits, por lo que elimina
la informacin que el ojo humano no es capaz de procesar. Esto nos da una importante
reduccin de tamao, pero -muy importante este algoritmo S tiene prdida de
informacin en el proceso de compresin. Dependiendo del factor de compresin la
prdida de imagen puede ser visible o no al ojo humano.
Una variante del JPEG original es el JPEG progresivo, que realiza entrelazado
de datos para visualizarlo en primer lugar con baja calidad e ir aumentando la misma en
varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de representar
fotografas (con su paleta de 16 bits y su alta compresin), y su principal desventaja es
la prdida de calidad e informacin con grandes ratios de compresin.
JPEG es sin duda el ms usado en esteganografa, pero eso no significa que sea
el ms sencillo.
Tagged Image File Format (TIFF):TIFF es un formato usado en imgenes de
altsima resolucin y calidad, principalmente en trabajos de imprenta o fotografa
profesional. Se trata bsicamente de un mapa de bits preparado para el estndar CMYK,
y preparado para el uso de muchos estndares y formatos de compresin diversos, que
pueden ser usados en la misma imagen.
La ventaja de este formato es la enorme calidad obtenida, y su principal
desventaja el tamao que ocupa. Debido a lo especfico de este tipo de fichero, no es
prcticamente usado para esteganografa.
Portable Network Graphics (PNG):El formato PNG nace debido a los
problemas de la patente del algoritmo LZW (Lempel-Ziv-Welch), y con la intencin de
sustituir a GIF como estndar. PNG cubre prcticamente todas las caractersticas de
GIF, con un mejor algoritmo de compresin, sin prdida de informacin y con una
paleta de color muy superior a los 256 bits de GIF (16 bits).
Adems, se trata del nico formato comprimido que incorpora la informacin
del canal alpha, logrando una altsima calidad en el uso de capas y transparencias.
PNG adems es uno de los primeros ficheros de imagen en contener informacin
acerca del fichero en forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un formato libre),
tiene un defecto: no permite el uso de animaciones (al contrario que GIF). La
organizacin W3C (autores de PNG) ha creado el formato MNG para animaciones.
Ficheros de sonido:Los ficheros de sonido son tambin utilizados a menudo en
tcnicas esteganogrficas.
-
La representacin de la informacin en los ficheros de sonido se realiza
generalmente mediante el registro consecutivo de las muestras que componen el sonido.
Al igual que ocurra con los ficheros de imagen, el sonido es representado siempre en
forma de bits, y cada vez con una calidad mayor (mientras redacto esto, estoy
escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad muy grande de
informacin...), de forma que para nuestros experimentos esteganogrficos podremos
jugar con los bits menos significativos de la informacin.
En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual que la
calidad sea alta o baja, pues en calidades altas la cantidad de bits usados para
representar el sonido es muy alta, y un cambio nfimo no influye en el resultado;
mientras que en los de calidad baja, aunque la modificacin sea ms llamativa, al
tratarse de un sonido de baja calidad (por ejemplo calidad de radio), cualquier
modificacin puede pasar inadvertida como ruido de fondo.
Tipo de fichero de sonido:
En Audio:
Cuando se oculta informacin dentro de archivos de audio, por lo general la
tcnica usada es low bit encoding (baja bit de codificacin), que es similar a la LSB que
suele emplearse en las imgenes. El problema con el low bit encoding es que en general
es perceptible para el odo humano, por lo que es ms bien un mtodo arriesgado que
alguien lo use si estn tratando de ocultar informacin dentro de un archivo de audio.
Spread Spectrum tambin sirve para ocultar informacin dentro de un archivo de audio.
Funciona mediante la adicin de ruidos al azar a la seal de que la informacin se oculta
dentro de una compaa area y la propagacin en todo el espectro de frecuencias.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido con el fin de
tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a un eco dentro
de un archivo de audio, la informacin puede ser ocultada. Lo que este mtodo consigue
mejor que otros es que puede mejorar realmente el sonido del audio dentro de un
archivo de audio.
Waveform Audio File Format (WAV):Se trata del formato de sonido
desarrollado por Microsoft para su sistema operativo Windows. Se compone de una
cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las muestras una
tras otra, sin ningn tipo de compresin y con cuantificacin uniforme. Al ser un
formato realmente sencillo, es muy til para realizar tratamiento digital de sonido.
Su principal ventaja es la sencillez del formato, y su mayor inconveniente la
cantidad de espacio requerido (una muestra de 10 segundos en calidad de CD -PCM, 44
KHz, 16 bit, estreo ocupa 1,6 Mb).
Motion Picture Experts Group - Audio Layer 3 (MP3):Sin duda el ms
famoso de todos los formatos de audio. Este formato utiliza un algoritmo de compresin
con prdida de informacin, basndose en las limitaciones del odo humano: somos
sensibles a las frecuencias medias, pero poco perceptivos con las altas o bajas; y adems
percibimos mal los sonidos bajos que suenan a la vez que sonidos muy fuertes (efecto
-
de ocultamiento). As pues, eliminando los sonidos que no omos, logra un ratio de
compresin de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresin y la poca prdida de
calidad que tiene, y su principal inconveniente es la prdida inevitable de informacin.
OGG Vorbis (OGG):Este formato se desarrolla para constituir una alternativa
totalmente libre a mp3. Aunque es un formato an muy joven (an no hace dos aos de
la finalizacin de la versin 1.0), tiene mucho que decir, pues tiene un sistema de
compresin similar al de mp3, pero logrando mayores ratios de compresin (ocupa
menos) y una mayor calidad de sonido.
El principal obstculo para la implantacin de ogg es la estandarizacin de mp3: reproductores porttiles, equipos de audio, reproductores DVD domsticos.
La principal ventaja de ogg es la mayor compresin y calidad con respecto a
mp3, as como ser 100% libre de patentes. Su principal inconveniente, como en mp3, es
la prdida de informacin en el proceso de compresin.
En Vdeo:
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de manera
que no sea perceptible por el ojo humano. Para ser ms precisos acerca de cmo
funciona DCT, DCT altera los valores de ciertas partes de las imgenes, por lo general
las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima
hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems de que la
informacin est oculta en cada fotograma de vdeo. Cuando slo una pequea cantidad
de informacin que est oculta dentro del cdigo fuente por lo general no es perceptible
a todos. Sin embargo, cuanta mayor informacin se oculte, ms perceptible ser.
Ficheros de vdeo: Motion Picture Experts Group -en cualquier versin-
(MPEG), DivX (AVI), XviD (AVI)...
Este tipo de ficheros son tambin tiles dada la ingente cantidad de informacin
que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a
los complejos algoritmos de compresin utilizados.
Ficheros de texto formateado: Microsoft Word (DOC), OpenOffice.org
(SXW)...
Los ficheros de texto formateado usualmente almacenan metadatos que nos resultan
muy tiles para esconder nuestra informacin. No obstante los metadatos tambin
pueden ser ledos y una modificacin puede ser detectada con relativa facilidad...
El caso de ficheros de texto plano, scripts o programas de lenguajes
interpretados (TXT, SH, PL, HTML, PHP) es distinto, pues NO es aconsejable usarlos
en esteganografa, dado que prcticamente todos son ficheros de texto plano que son
ledos por su correspondiente intrprete. Esto hace que una e en el texto sea una e
-
limpia al abrir el fichero con un editor hexadecimal, y si la modificamos para que sea
una f, en el texto cambiar para ser una f igualmente.
En documentos:
El uso de esteganografa en los documentos puede funcionar con slo aadir un
espacio en blanco y las fichas a los extremos de las lneas de un documento. Este tipo de
esteganografa es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs
no es visible para el ojo humano, al menos en la mayora de los editores de texto, y se
producen de forma natural en los documentos, por lo que en general es muy difcil que
levante sospechas.
En archivos de cualquier tipo:
Uno de los mtodos ms fciles de implementar es el de inyeccin o agregado de
bytes al final del archivo. Esta tcnica consiste, esencialmente, en agregar o adosar al
final de un archivo, de cualquier tipo, otro archivo que ser el contenedor del "mensaje a
ocultar", tambin de cualquier tipo. Esta metodologa es la ms verstil, pues permite
usar cualquier tipo de archivo como portador (documentos, imgenes, audio, vdeos,
ejecutables.) y aadir al final del archivo contenedor el "paquete enviado", que es otro
archivo, tambin de cualquier tipo.
Esta es una tcnica que no se vale de las limitaciones humanas (vista y odo) para
implementar la estrategia esteganogrfica, sino que se vale de la forma de
funcionamiento de las aplicaciones software que utilizan el portador. No degradan el
contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecer
intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicacin
usada para visualizarla la mostrar normalmente hasta donde ella finalice. Esto es
debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos
(en cantidad y ubicacin) usados exclusivamente para indicar el tamao del archivo. La
aplicacin que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero,
adquiere ese valor como su tamao (en cantidad de bytes) y seguidamente lee el resto
del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo
(mensaje) ms all del valor de ese parmetro, no ser ledo por la aplicacin normal,
por tanto no detectado, y el archivo portador funcionar normalmente.
Si bien es la tcnica ms sencilla de implementar, y de uso muy difundido, tiene la gran
desventaja que provoca crecimiento del portador, tanto como el tamao de su mensaje,
siendo por tanto una estrategia fcilmente detectable. Un sencillo programa de
estegoanlisis lo detecta por la sola lectura de su cabecera y la comprobacin del
tamao real de archivo portador; incluso cualquier usuario desconfiado puede muchas
veces sospechar del portador por su tamao ocupado en disco en relacin a su
contenido. Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del
portador podra ser limitante a la hora de trasferirlo por las redes, particularmente por
Internet.
Los programas o software que utilizan esta tcnica son llamados joiners, bsicamente
unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamao
-
en bytes indicado en la cabecera del primero. Esta es una tcnica no utilizada si se
pretende obtener caractersticas de indetectabilidad.
Si no se requiere reunir requisitos de indetectabilidad, es uno de los mtodos preferidos
por su sencillez, flexibilidad y escasas limitaciones. Prcticamente cualquier tipo de
portador es admitido, con o sin compresin, incluso mdulos ejecutables. En algunos
casos provoca corrupcin del portador, lo cual no es gran problema: practicada la
tcnica e inyectado el mensaje se prueba el portador con su aplicacin correspondiente,
si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo
y se repite la operacin.
Otros:
Una nueva tcnica esteganogrfica implica el inyectar retardos (conocidos por su
traduccin al ingls como "delays") imperceptibles a los paquetes enviados sobre la red
desde el teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o
software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos
en los paquetes se pueden utilizar para codificar datos.
Estegoanlisis
Lo que la esteganografa esencialmente hace es explotar las limitaciones de la
percepcin humana (excepto en el mtodo de inyeccin), ya que los sentidos humanos
(vista y odo) tienen lmites para percibir informacin extraa intercalada en su
contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo
de deteccin, por diversas tcnicas analticas, al estudio y aplicacin de ellas
corresponde lo denominado estegoanlisis.
Mientras que con la esteganografa se intenta estudiar e implementar mtodos para
enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el
estegoanlisis se estudian las formas de detectar la presencia de mensajes ocultos en
potenciales portadores (no necesariamente de extraerlos). Debido a que la
esteganografa es invasiva, es decir, deja huellas en el medio de transporte utilizado, las
tcnicas de estegoanlisis intentan detectar estos cambios, usando incluso complejos
mecanismos estadsticos. Las tcnicas de estegoanlisis, normalmente, hasta el
momento, slo llegan a brindar nivel de probabilidad de existencia de un mensaje
encubierto en un portador.
Esteganografa avanzada: La esteganografa es un arte complejo y con muchos
matices. Sin llegar an a la combinacin deesteganografa y criptografa, es posible el
uso de determinadas tcnicas avanzadas que permiten aumentar la eficacia de una
informacin oculta mediante esteganografa.
Uso de Mltiples Claves: Esta tcnica es heredada directamente de la
criptografa, pero con distinta forma de aplicacin. Consiste en usar distintas
codificaciones para cada porcin arbitraria del mensaje a ocultar. As, una frase
de cinco palabras puede tener una clave de codificacin para cada una de las
palabras: en la primera restamos una unidad en los ceros y sumamos una unidad
-
en los unos, en la segunda realizamos lo mismo pero invirtiendo el orden de los
bits, en la tercera realizamos el XOR de los bits. Naturalmente la clave ha de ser
conocida por el destinatario.
Esteganografa en Capas: Mediante esteganografa en capas establecemos una
relacin lineal entre los elementos ocultos. As, lacodificacin de la segunda
palabra o letra de un mensaje depende de la primera (puede depender del ltimo
valor de la cifra, del ltimo valor modificado, de la posicin.). As establecemos
un orden estricto de decodificacin que impide obtener completamente el
mensaje sin la primera parte, con lo cual nicamente debemos comunicar la
clave para obtener esta parte y la pauta a seguir para encadenar los fragmentos.
Adicin de Ruido: Aunque en un mensaje esteganografiado todo el fichero es
considerado ruido, podemos aadir ruido en el proceso de esteganografiado. As,
adems de modificar los bits necesarios para inyectar nuestro mensaje, podemos
modificar unos cuantos bits aleatorios del mensaje de forma que aun teniendo el
fichero original, un posible atacante deba conocer el sistema de codificacin
usado.
Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen
mediante la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica)
de cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un
punto de vista material, la firma digital es una simple cadena o secuencia de caracteres
que se adjunta al final del cuerpo del mensaje firmado digitalmente.
La firma digital es un procedimiento tcnico que basndose en tcnicas criptogrficas
trata de dar respuesta a esa triple necesidad apuntada anteriormente, a fin de posibilitar
el trfico comercial electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como Internet, ha supuesto la
posibilidad de intercambiar entre personas distantes geogrficamente mensajes de todo
tipo, incluidos los mensajes de contenido contractual. Estos mensajes plantean el
problema de acreditar tanto la autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas mensajes
electrnicos de carcter comercial que sean mnimamente fiables y puedan, en
consecuencia, dar a las partes contratantes la confianza y la seguridad que necesita el
trfico comercial, esos mensajes deben cumplir los siguientes requisitos:
1. Identidad, que implica poder atribuir de forma indubitada el mensaje electrnico recibido a una determinada persona como autora del mensaje.
-
2. Integridad, que implica la certeza de que el mensaje recibido por B (receptor)
es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido
alteracin alguna durante el proceso de transmisin de A hacia B.
3. No repudio o no rechazo en origen, que implica que el emisor del mensaje (A) no pueda negar en ningn caso que el mensaje ha sido enviado por l.
Estos requisitos anteriores, se une un cuarto elemento, que es la confidencialidad, que
no es un requisito esencial de la firma digital sino accesorio de la misma. La
confidencialidad implica que el mensaje no haya podido ser ledo por terceras personas
distintas del emisor y del receptor durante el proceso de transmisin del mismo.
Es de hacer notar que La firma digital se basa en la utilizacin combinada de dos
tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar mensajes y el
uso de las llamadas funciones hash o funciones resumen.
Las Funciones Hash:
Es una funcin matemtica que toma una entrada de longitud variable y produce una
salida de longitud fija.
Junto a la criptografa asimtrica se utilizan en la firma digital las llamadas funciones
hash o funciones resumen. Los mensajes que se intercambian pueden tener un gran
tamao, hecho ste que dificulta el proceso de cifrado. Por ello, no se cifra el mensaje
entero sino un resumen del mismo obtenido aplicando al mensaje una funcin hash.
Partiendo de un mensaje determinado que puede tener cualquier tamao, dicho mensaje
se convierte mediante la funcin hash en un mensaje con una dimensin fija
(generalmente de 160 bits). Para ello, el mensaje originario se divide en varias partes
cada una de las cuales tendr ese tamao de 160 bits, y una vez dividido se combinan
elementos tomados de cada una de las partes resultantes de la divisin para formar el
mensaje resumen o hash, que tambin tendr una dimensin fija y constante de 160 bits.
Este resumen de dimensin fija es el que se cifrar utilizando la clave privada del
emisor del mensaje.
Los Sellos Temporales:
Finalmente, en el proceso de intercambio de mensajes electrnicos es importante
que, adems de los elementos o requisitos anteriormente analizados, pueda saberse y
establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. Esta
caracterstica se consigue mediante los llamados sellos temporales o time stamping, que es aquella funcin atribuida generalmente a los Prestadores de Servicios de
Certificacin mediante la cual se fija la fecha de los mensajes electrnicos firmados
digitalmente.
La Confidencialidad de los Mensajes:
En ocasiones, adems de garantizar la procedencia de los mensajes electrnicos que
se intercambian por medio de Internet y la autenticidad o integridad de los mismos,
puede ser conveniente garantizar tambin su confidencialidad. Ello implica tener la
-
certeza de que el mensaje enviado por A (emisor) nicamente ser ledo por B
(receptor) y no por terceras personas ajenas a la relacin que mantienen A y B.
En tales casos, tambin se acude al cifrado del mensaje con el par de claves, pero de
manera diferente al mecanismo propio y caracterstico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o
resumen) se cifra utilizando la clave pblica de B (receptor), quien al recibir el mensaje
lo descifrar utilizando para ello su clave privada (la clave privada de B). De esta
manera se garantiza que nicamente B pueda descifrar el cuerpo del mensaje y conocer
su contenido.
La Obtencin del Par de Claves y de los Certificados Digitales La firma digital se
genera mediante la utilizacin de un par de claves de cifrado (pblica y privada), que se
utilizan para cifrar y descifrar los mensajes.
A diferencia de la firma autgrafa, que es de libre creacin por cada individuo y no
necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada, la
firma digital, y ms concretamente el par de claves que se utilizan para firmar
digitalmente los mensajes, no pueden ser creadas libremente por cada individuo.
En principio, cualquier persona puede dirigirse a una empresa informtica que cuente
con los dispositivos necesarios para generar el par de claves y solicitar la creacin de
dicho par de claves. Posteriormente, con el par de claves creado para una persona
determinada, sta se dirigira a un Prestador de Servicios de Certificacin para obtener
el certificado digital correspondiente a ese par de claves.
Sin embargo, en la prctica los Prestadores de Servicios de Certificacin cumplen
ambas funciones: crean el par de claves para una persona y expiden el certificado digital
correspondiente a ese par de claves.
Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los mensajes
permite tener la certeza de que el mensaje que B recibe de A y que descifra con la clave
pblica de A, no ha sido alterado y proviene necesariamente de A. Pero Quin es A?.
Para responder de la identidad de A (emisor) es necesario la intervencin de un tercero,
que son los llamados Prestadores de Servicios de Certificacin, cuya misin es la de
emitir los llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao mximo de 2
Kilobytes y que contiene los datos de identificacin personal de A (emisor de los
mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado por la entidad
Prestadora de Servicios de Certificacin con la clave privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un tiempo
deben ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por
ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado a
ser conocida por terceras personas no autorizadas para usarla).
-
Gracias al certificado digital, el par de claves obtenido por una persona estar siempre
vinculado a una determinada identidad personal, y si se sabe que el mensaje ha sido
cifrado con la clave privada de esa persona, tambin se sabe quin es la persona titular
de esa clave privada.
El proceso de obtencin de los elementos necesarios para firmar digitalmente mensajes
(par de claves y certificado digital) es el siguiente:
1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de Certificacin y solicitar de ellos el par de claves y el certificado
digital correspondiente a las mismas. Generalmente, se puede acudir dicha
entidad bien personalmente o por medio de internet utilizando la pgina web del
Prestador de Servicios de Certificacin.
2. El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de
Registro), para lo cual se deber exhibir el D.N.I. y en el caso de ser el
representante de una sociedad (administrador, apoderado, etc.) o de cualquier
otra persona jurdica, se debe acreditar documentalmente el cargo y sus
facultades.
3. El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados el par de claves pblica y privada y genera el certificado digital
correspondiente a esas claves.
4. El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta de crdito que tiene una banda magntica, aunque actualmente se
vienen sustituyendo por las tarjetas denominadas smartcard que incorporan un chip, en la que estn grabados tanto el par de claves como el certificado digital.
El acceso al par de claves y al certificado digital grabado en la tarjeta est
protegido mediante una clave como las que se utilizan en las tarjetas de crdito o
en las tarjetas de cajero automtico. En otras ocasiones, en lugar de la tarjeta el
Prestador de Servicios de Certificacin deja almacenado el certificado digital en
su propia pgina web, a fin de que el destinatario copie el archivo y lo instale en
su ordenador.
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera el caso) adecuado conectado al ordenador personal, se podr leer y utilizar
la informacin grabada en la tarjeta para firmar digitalmente los mensajes
electrnicos que se enven a otras personas.
Funcionamiento de la Firma Digital:
El proceso de firma digital de un mensaje electrnico comprende en realidad dos
procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificacin de la
firma por el receptor del mensaje. Estos dos procesos tienen lugar de la manera que se
expresa a continuacin.
Firma digital de un mensaje electrnico:
1. El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una propuesta comercial).
2. El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje.
-
3. El emisor cifra ese mensaje resumen utilizando su clave privada. 4. El emisor enva al receptor un correo electrnico que contiene los siguientes
elementos:
I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la confidencialidad del mensaje, ste se cifra
tambin pero utilizando la clave pblica del receptor.
II. La firma del mensaje, que a su vez se compone de dos elementos: a. El hash o mensaje resumen cifrado con la clave privada del emisor. b. El certificado digital del emisor, que contiene sus datos personales y su
clave pblica, y que est cifrado con la clave privada del Prestador de Servicios
de Certificacin.
Verificacin por el receptor de la firma digital del mensaje 1. El receptor recibe el correo electrnico que contiene todos los elementos
mencionados anteriormente.
2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo electrnico, utilizando para ello la clave pblica del Prestador de
Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica
la tomar el receptor, por ejemplo, de la pgina web del Prestador de Servicios
de Certificacin en la que existir depositada dicha clave pblica a disposicin
de todos los interesados.
3. Una vez descifrado el certificado, el receptor podr acceder a la clave pblica del emisor, que es uno de los elementos contenidos en dicho certificado.
Adems podr saber a quin corresponde dicha clave pblica, dado que los datos
personales del titular de la clave (emisor) constan tambin en el certificado.
4. El receptor utilizar la clave pblica del emisor obtenida del certificado digital para descifrar el hash o mensaje resumen creado por el emisor.
5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que tambin figura en el correo electrnico recibido, la misma funcin hash que
utiliz el emisor con anterioridad, obteniendo igualmente el receptor un mensaje
resumen. Si el cuerpo del mensaje tambin ha sido cifrado para garantizar la
confidencialidad del mismo, previamente el receptor deber descifrarlo
utilizando para ello su propia clave privada.
6. El receptor comparar el mensaje resumen o hash recibido del emisor con el mensaje resumen o hash obtenido por ella misma. Si ambos mensajes resumen o
hash coinciden totalmente significa lo siguiente:
(a) El mensaje no ha sufrido alteracin durante su transmisin, es decir, es ntegro o autntico.
(b) El mensaje resumen descifrado por el receptor con la clave pblica del emisor ha sido necesariamente cifrado con la clave privada del emisor y, por
tanto, proviene necesariamente del emisor.
(c) Como el certificado digital nos dice quin es el emisor, se puede concluir que el mensaje ha sido firmado digitalmente por el emisor, siendo ste una
persona con identidad determinada y conocida.
(d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el
mensaje resumen descifrado por el receptor es ininteligible quiere decir que no
ha sido cifrado con la clave privada del emisor. En resumen, que el mensaje no
-
es autntico o que el mensaje no ha sido firmado por el emisor sino por otra
persona.
(e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificacin de una firma digital que han sido descritas no se producen
de manera manual sino automtica e instantnea, por el simple hecho de
introducir la correspondiente tarjeta magntica en el lector de tarjetas de nuestro
ordenador y activar el procedimiento.
TCNICAS HACKERS:
Un hacker es alguien que descubre las debilidades de un computador o de una
red informtica, aunque el trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes informticas.1 Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafo.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere
a la cultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra hacker que no estn relacionados con la
seguridad informtica, rara vez se utilizan en el contexto general. Estn sujetos a la
antigua controversia de la definicin de hacker sobre el verdadero significado del
trmino. En esta controversia, el trmino hacker es reclamado por los programadores,
quienes argumentan que alguien que irrumpe en las computadoras se denomina
cracker,sin hacer diferenciacin entre los delincuentes informticos sombreros negros y los expertos en seguridad informtica sombreros blancos. Algunos hackers de sombrero blanco afirman que ellos tambin merecen el ttulo de hackers, y
que solo los de sombrero negro deben ser llamados crackers.
Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil
completo de la postura de la seguridad de una organizacin se conoce como
footprinting. Por ejemplo, antes de que un hacker ataque una red, l/ella quiere conocer
la informacin que incluye:
Presencia en Internet/ extranet de la compaa
La poltica de la compaa con respecto al acceso remoto
La versin utilizada de software en los servers (IIS, Exchange etc)
Los rangos IP de los cuales es propietaria la organizacion
Desafos tcnicos hechos por la compaa
Las fusiones o las adquisiciones que terminaron recientemente, estn en marcha
o pendientes
Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las
direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el
scanning. El uso de un atacante de herramientas y de la informacin es para determinar
qu sistemas estos vivos y accesibles desde Internet as como qu puertos estn
escuchando en cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar
-
los sistemas especficos que funcionan con software o servicios especficos usando
exploit conocidos.
Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener la
informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose,
todos los shares, cuentas de usuario, grupos, miembros de un dominio, politicas de
cuentas (lockout, password age, etc.
Un hacker tpicamente utiliza enumeration no intrusiva probando si la informacin
que obtuvo es suficiente para un ataque.
Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados puertos de
acceso entrante, un hacker puede usar port redirection como camino de acceso a la red.
Port redirection es utilizado para escuchar en algunos puertos. Los paquetes son
redireccionados a destinos especficos.
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar control
de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump
se utiliza extraer el hashes del password de los archivos SAM. Brutus es un cracker de
password remoto. Si un hacker consigue el acceso a una copia de una base de datos
SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.
Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar para
ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para
otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al
grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la
cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el Debug Programs right habilita al usuario a adjuntar cualquier proceso. El Debug Programs right es inicialmente otorgado a Administradores y debe ser utilizado nicamente con usuarios altamente confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del grupo
local de los administradores, continua funcionando (incluso luego de aplicar el hotfix).
-
Buffer Overflows:
Algunas herramientas de ataque ejecutan cdigo de buffer overruns.
Sobreescribiendo segmentos especficos de la memoria, el atacante puede volver a
dirigir una llamada de la memoria dentro de un programa para llamar su propio cdigo
en vez del cdigo previsto. Tal llamada funcionara en el contexto de seguridad del
proceso que lo llama ms que el nivel de privilegio del usuario.
Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al remote command shell en el servidor destino. Los atacantes usan remote shell para elevar sus privilegios.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota contenidas en
.exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso permite que un
usuario remoto realice cualquier accin remotamente va un puerto a su eleccin sin un
usuario local del sistema que lo habilite.
Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar rastros de su
presencia y su paso a los Administradores. Hay varias herramientas que un hacker
puede utilizar. Por ejemplo, WinZapper y Elsave pueden ser utilizadas para borrar
registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son reemplazados
ciertos archivos con versiones modificadas. Cuando un administrador utiliza el
ejecutable, el atacante obtiene informacin adicional para continuar su ataque.
Semejantemente, los elementos especficos de salida se pueden enmascarar por rootkit
para camuflar las herramientas de ataque que se ejecutan en el sistema. Un acercamiento
comn para detectar archivos modificados es comparar la versin en el hash de un
archivo limpio. Es importante observar que la comparacin se debe hacer en una
mquina limpia usando medios confiables, pues es tambin es posible que cualquier
utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar a el atacante que alguien est investigando. Se puede
utilizar para ejecutar programas destructivos en nombre del Administrador o instalar
backdoor trojans.
Intelligence Gathering
-
SNIFFING
Propsito:
Despus de utilizar un sniffer el atacante est en condiciones de obtener nombres
de cuentas y passwords que pasen por la red en texto plano.
Puede ser utilizado para descubrir otras redes / equipos que pueden estar
comprometidos en un futuro.
Puede ser utilizado para descubrir otros sniffers.
Netmon utilizabroadcasts del protocolo BONE.
Los equipos Windows por defecto responden pedidos ARP (Unix puede
restringir respuestas ARP)
Island Hopping:
Island Hopping es una tcnica de Hacking en la cual el hacker incorpora una red de
ordenadores dbiles y despus se traslada a partes ms seguras de la red. Esencialmente,
estn utilizando las mismas tcnicas discutidas previamente para ampliar su influencia
dentro de un ambiente dado de red. Una cosa es para un atacante comprometer un web
server sin inters y sin la seguridad apropiada. Es algo mucho ms atractiva la red
corporativa entera donde existen datos ms interesantes para la compaa.
Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la satisfaccin
de participar en el xito de otros. Los atacantes ruegan a menudo esta opcin. No
realizando prcticamente accin alguna, obtienen informacin que de otra manera no
estara disponible. Un atacante social listo puede trampear a menudo a individuos en la
organizacin para divulgar la informacin que pertenece a los nombres de servers,
nmeros de mdem, direcciones IP, configuraciones de red, polticas de password,
nombres de cuentas u otra informacin privilegiada que sea beneficiosa en un ataque.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los
servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran todas
las conexiones de red en un server o asegurarse que un mail Server reciba ms mails de
los que puede manejar. Los ataques DoS pueden ser un ataque directo o causado por
virus, gusanos o Trojan horses.
-
CONCLUSIN
Debido a las cambiantes condiciones y nuevas plataformas de computacin
disponibles, es vital el desarrollo de documentos y directrices que orienten a los
usuarios en el uso adecuado de las tecnologas para aprovechar mejor sus ventajas. El
auge de la interconexin entre redes abre nuevos horizontes para la navegacin por
Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como
son la prdida de confidencialidad y autenticidad de los documentos electrnicos. La
Criptografa es una disciplina/tecnologa orientada a la solucin de los problemas
relacionados con la autenticidad y la confidencialidad, y provee las herramientas
idneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra
herramienta para la proteccin de sus documentos electrnicos. La desinformacin una
de las peores armas con las que atacar a alguien. Por lo que en esta en la sociedad en la
que vivimos se hace muy necesario la seguridad en las comunicaciones, y como
principal exponente en Internet , ya que este mtodo de comunicacin es cada vez ms
utilizado, no solo por estudiantes y comunidad universitaria, sino por empresas,
particulares, y cada vez para realizar ms cosas. Con lo cual cabe pensar que el tema
que hemos tratado ser uno de los claros exponentes a tener muy en cuenta en el futuro
de la informtica, sobre todo a la velocidad que se implementan nuevas tecnologas, las
cuales permiten el envo de informacin ms valiosa y que puede comprometer mucho a
los interlocutores en caso de que sea interceptada por otras personas. La verdad que se
trata de un mundo muy fascinante y que tiene muchas posibilidades de investigacin.
-
BIBLIOGRAFIAS
http://seguridad-informatica-1-iutll.blogspot.com/2012/11/tema-
3-metodos-de-cifrados.html
http://www.larevistainformatica.com/seguridad-informatica.htm
http://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&source=we
b&cd=10&ved=0CF4QFjAJ&
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInfo
rmatica/cifrado_de_particiones1.html
top related