Criptografía
Yo miro el mundo como lo haría cualquiera,
pero veo cosas que otro no vería.
Y mas allá, deseo conocer lo que no comprendo,
arreglar lo que no funciona, y cambiar lo que no me gusta.
Soy la conciencia del sistema,
y esa conciencia pone en marcha el motor que lo hace andar.



EL WEY MASTER: ...-.N3 VERMONT.-...
*
*
*
*
DESPUES DE -------------------------------- -------------------------- DENTRO DE LA ETIQUETA --------------------------

Home Page "Phreakers", "lamers" y "wannabes" 2GB Hotmail Seguridad Informatica Correo Anonimo Criptografía Virus Entrar En Una Pc Ética Hacker Hackear Hotmail Hacking Noticias Keyloggers Lammers Troyanos Linux Manual Messenger Sin Hotmail Navegador Anonimo Textos Explicativos Obtener IP Real Prehacking Protección CHAT Tierra Santa Trucos GunBound Trucos MSN Último Día Varios Lanzadores Xploits Descargas Trucos Windows Video Juegos
CRIPTOGRAFÍA
LA CRIPTOGRAFÍA


La criptografía es un tema candente hoy en día y está liberando una de las mayores batallas en la Red de Internet en derecho de la privacidad y la intimidad de todos los usuarios. Hasta hace poco, eran muy pocos los que necesitaban usar técnicas de encriptación, pero la rápida expansión de las comunicaciones ha hecho necesario que TODOS comiencen a interesarse por este tema. En este documento trataré de explicar todo lo referente al tema de la manera mas fácil posible.
¿Qué es la encriptación?


La encriptación es un conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. El National Institute of Standards and Technology de los Estados Unidos ha homologado una norma de codificación denominada DES (Data Encryption Standard ó norma de cifrado de datos). El gobierno de Estados Unidos desea imponer una norma implementada en el chip Clipper con el fin de lograr transmitir informaciones de manera segura, pero que puedan ser intervenidas por el gobierno en caso de necesidad. En Internet se pueden encontrar algoritmos de encriptación de libre distribución.

Tecnología de cifrado de claves La tecnología de clave proporciona servicios de cifrado que aseguran las transmisiones en la red en entornos abiertos. Hay dos tipos de tecnologías de clave: de clave privada (cifrado simétrico) y de clave pública (cifrado asimétrico).

El propósito de cualquier esquema de cifrado es asegurar la comunicación privada pero debido al crecimiento de las redes internacionales, los sistemas públicos y privados de correo electrónico y la comunicación de radio, cada vez se requieren mayores medidas de seguridad para preservar la información.

Con el uso de analizadores de protocolos con \"objeto\" de realizar un seguimiento del tráfico de la red, ha surgido el hecho de que las transmisiones de datos no son seguras puesto que cualquier persona con un dispositivo semejante podría visualizar en la red los flujos de datos seleccionados, lo cual hace necesario el uso de tecnologías de cifrado de claves.

A los métodos de cifrado de clave privada se les denominan códigos simétricos y consisten en codificar la información con una clave que tanto el emisor como el receptor conocen y mantienen en privado. Una vez cifrado el mensaje, es ilegible y puede ser transmitido por medios no seguros. Este sistema da por hecho que dicho intercambio de clave ha sido realizado por algún medio seguro, pudiéndose utilizar para ello métodos de claves públicas en conjunción con los métodos de claves privadas.

Por otra parte, los métodos de cifrado de clave pública o códigos asimétricos consisten en la creación de dos claves relacionadas para cada usuario. Una se mantendrá en privado y la otra se sitúa en un área de pública. Cuando un usuario desea enviar un mensaje confidencial a otro usuario, cifra el mensaje con la clave pública del receptor y luego el receptor decodifica el mensaje con su clave privada. Los mensajes cifrados con una clave pública sólo pueden ser descifrados con una clave privada.

Es conveniente señalar que si la parte del documento o la parte de la firma es modificado, aunque sea ligeramente, entonces, el procedimiento de autenticación indicará que el documento no es autentico. Si una llave pública autentica un documento firmado, entonces quiere decir que el documento fue firmado con la correspondiente llave privada. La siguiente figura ilustra lo anterior, en donde el símbolo x indica una alteración.


Chip Clipper


El chip Clipper utiliza una clave de 80 bits para cifrar tanto datos como voz digitalizada y está instalado en los equipos de comunicación de datos del Gobierno de los Estados Unidos. Este chip permitirá que las agencias federales y las agencias se protejan de los intrusos. Se trata de un coprocesador de cifrado de 12 Mb/seg diseñado por Mykotronix y fabricado por VLSI.

Este chip está protegido para evitar que pueda ser abierto, de forma que no se puede estudiar su diseño. Frente a todo esto y a pesar de que usa un algoritmo \"secreto\", surge el rumor de que dicho algoritmo de cifrado tiene una backdoor para descifrar los mensajes y que sólo es conocido por las personas que lo han diseñado.


Norma de cifrado de datos DES

La norma de cifrado de datos DES (Data Encryption Standart) es un esquema de cifrado de claves privadas desarrollado por IBM en los años 70, que fue adoptado por la Oficina Nacional de Normalización, actualmente conocida con el nombre de NIST (Instituto Nacional de Normalización y Tecnología). Esta norma se ha evaluado durante muchos años y había sido considerada sólida, hasta que fue roto en dos ocasiones durante 1997, con lo cual, sus días parecen ya contados. El propósito de cualquier programa de cifrado es asegurar la comunicación privada.


Sistemas de certificación

Los certificados y los servidores de certificación ofrecen una forma de autentificarse a los clientes que desean acceder a servidores en entornos distribuidos, sin necesidad de realizar la autentificación de un usuario cada vez que accede a un servicio protegido. El procedimiento de certificación se desarrolló por primera vez en el Instituto de Tecnología de Massachussets y fue implantado en el sistema de seguridad Kerberos. Se encuentra definido en la norma de seguridad X.509 emitida por el Comité Consultivo Internacional para Telefrafía y Telefonía (CCITT).

La certificación proporciona una forma de autentificar una vez a los usuarios (cuando éstos se conectan al sistema) y entonces comprobar, junto con los otros servidores, que el usuario es quien dice ser. Esto se lleva a cabo gracias a la \"relación de confianza\". La verificación proviene de un tercero en quien se confía, denominado servidor de certificación y luego, el cliente y el servidor que contiene la aplicación utilizan un procedimiento de certificación que consiste en el intercambio de certificados dentro de mensajes cifrados que dan a los usuarios acceso a otros servidores.



El proceso de certificación se lleva a cabo de la siguiente forma:

El servidor de certificación obtiene las claves de todos los clientes y los servidores de aplicaciones, así como las passwords para poder iniciar las sesiones.

Cuando se inicia una sesión en el sistema, el servidor de certificación solicita una identificación y una clave que autentifiquen al usuario.

Para acceder a un servidor basta con conectarse a él, pero, en segundo plano, hay un proceso que solicita un certificado del servidor de certificación. Éste a su vez construye un certificado para acceder al servidor de la aplicación y lo envía en un mensaje cifrado con la clave de dicho servidor; dicho mensaje cifrado es cifrado una segunda vez con la clave pública del usuario. De esta forma se garantiza que la transmisión del certificado de acceso del usuario sea segura.

Cuando el sistema del usuario recibe el paquete certificado, lo descifra con su clave personal y obtiene el certificado que da acceso al servidor, que se envía al servidor de la aplicación y los descifra con su propia clave. De esta forma el usuario ha sido autentificado para el servidor de la aplicación a partir del certificado y de la información acerca de la sesión que éste contiene.

Si la seguridad se ve comprometida durante el intercambio del certificado, se invalida a éste ya que utiliza una serie de funciones que pueden detectar los intentos de intercepción. La certificación se puede dar tanto en sistemas que pertenecen a una misma organización como en los que pertenecen a organizaciones diferentes. Es muy importante comprobar si la autoridad encargada de dar la certificación es quién dice ser.



Servicios de integridad y firmas digitales

Las firmas digitales y los códigos de autentificación de mensajes (MAC) proporcionan un medio de autentificar el origen de un mensaje y de estar seguros de que el contenido del mensaje no ha sido alterado durante la transmisión. Un MAC es un mecanismo que calcula un único valor a partir del contenido del mensaje, algo similar a los códigos de paridad. Tanto el emisor como el receptor deben ser capaces de realizar el mismo cálculo y obtener el mismo resultado, de no ser así, el mensaje está corrompido. Para garantizar la seguridad, se utilizan en el cálculo las claves privadas del emisor y del receptor.

Las firmas digitales se basan en el hecho de que dos grupos pueden autentificarse el uno al otro para el intercambio seguro de documentos, pero la relación entre ellos no se basa en una confianza total. Son posibles cuando se emplea esquema de cifrado de claves públicas. Se utiliza un algoritmo para generar un valor hash (los más utilizados son MD5 ó SHA-1) a partir de la información de una parte del mensaje y a continuación se cifra este valor mediante la clave privada del emisor, para así obtener la firma digital. Para verificar el mensaje, el receptor debe ejecutar el mismo algoritmo hash y el resultado se compara con la firma digital descifrada. El receptor utiliza la clave pública del emisor para descifrar la firma.

Dado que para verificar la autenticidad del mensaje se utiliza la clave pública, las firmas digitales son más versátiles que los esquemas MAC, en los que se requiere que ambas partes se hayan intercambiado primero sus claves privadas. De cualquier forma, ambos métodos sirven para que tanto el emisor como el receptor sepan si el mensaje ha sido modificado.



Correo privado mejorado (PEM)

PEM (Privacy Enhanced Mail) es una norma de Internet diseñada para incluir firmas digitales en el correo electrónico. Esto permite el uso de la mensajería electrónica en Inet. Se pueden utilizar las técnicas de cifrado privadas y públicas para asegurar la integridad de los mensajes y añadirles firmas digitales.



Medidas de seguridad

En principio debemos tener en cuenta que no existe ninguna forma de garantizar la seguridad al 100%.

En general, si la llave privada solo es conocida y accesible por el sujeto \"A\", sería prácticamente imposible, para otro sujeto \"B\", falsificar una firma digital o abrir un sobre digital dirigido al sujeto \"A\", utilizando métodos matemáticos. Por ello, el atacante de un sistema deberá centrar su esfuerzo en encontrar debilidades en la implementación del software o hardware de seguridad. Los 2 puntos de ataque más comunes son:

a) Generación de Números Aleatorios La generación de las llaves utiliza métodos pseudoaleatorios por lo que es muy importante que un sujeto \"B\" no pueda replicar el procedimiento que siguió un sujeto \"A\" para generar sus llaves. También es aplicable a la llave simétrica que se utiliza para encriptar el contenido de un documento en un sobre digital. Esta es una responsabilidad fundamentalmente del software de seguridad.

b) Ataque a la llave privada La llave privada reside normalmente en un archivo que debe mantenerse también encriptado mediante algún algoritmo simétrico, utilizando como clave una contraseña, que deberá ser elegida por el usuario de forma que sea impredecible de adivinar. La llave privada solo se debe de encontrar desencriptada cuando esta en la memoria de la computadora y mientras el programa de seguridad este funcionando.

La encriptación por contraseña es normalmente presa de ataques denominados de diccionario que buscan exhaustivamente entre un conjunto de palabras formadas por letras del abecedario, aunque existen técnicas de encripción basadas en contraseñas que eliminan los ataques de diccionario. Otro ataque, poco usado aunque no por ello menos peligroso que los demás, se basa en intentar por \"prueba y error\" las posibles contraseñas que un sujeto utiliza en base a asociaciones de ideas como su apodo, su teléfono, su fecha de nacimiento, su apodo y fecha de nacimiento...

Las formas más seguras de evitar el robo de llaves privadas es el de firmar y abrir sobres en una computadora aislada física y virtualmente del mundo exterior. A dicha computadora deben de entrar mensajes a firmar y deben de salir mensajes firmados, nunca debe de salir ni exponer la llave privada. Este es el caso de los Agentes Certificadores y Autoridades Certificadoras.

En caso de sospechar que la clave privada es conocida por personas ajenas, es muy recomendable obtener un nuevo par de llaves para poder seguir preservando la intimidad a la que todos tenemos derecho.




El PGP (Pretty Good Privacy)

El PGP es uno de los más famosos programas de encriptación y es utilizado por un amplio numero de usuarios. Este programa llegó por primera vez a oídos de los usuarios a raíz de los problemas que tuvo en USA su creador Philip R. Por la exportación de su PGP, ya que determinados sistemas de encriptación en los Estados Unidos están calificados como \"armas de guerra\" y por tanto es ilegal sacar del país una copia del PGP.

El PGP es lo que se conoce como un sistema de encriptación asimétrico, es decir, que no es necesario que emisor y receptor del mensaje encriptado tengan la misma clave única para descifrar, sino que cada sujeto tiene dos llaves, una privada y otra pública. De este modo, cuando un emisor envía un mensaje cifrado a un receptor, lo encripta usando su clave privada y la clave pública del receptor, que se puede obtener en alguno de los servidores de claves públicas que existen en Internet. Cuando el receptor lo reciba, lo desencriptará usando su clave privada y la clave pública del emisor. De esta forma, no existe ningún riesgo de que por el camino alguien consiga la clave y robe el contenido del mensaje cifrado.

Las nuevas versiones del PGP soportan el algoritmo DSS/Diffie-Hellman para crear llaves, además de las antiguas llaves RSA. Las DSS/DH son más seguras que las RSA, pero a los niveles que probablemente nos moveremos cualquiera de los dos algoritmos nos proporcionarán unos niveles de seguridad bastante altos.

Existen rumores sobre las posibles puertas traseras que el creador se ha visto obligado a colocar (por ordenes del gobierno de USA) en el PGP, o la posibilidad de que la NSA pueda romper los algoritmos RSA e IDEA en un corto-medio plazo.



El nuevo estándar de cifrado

El AES (Avanced Encryption Standard) será el algoritmo que sustituya al ya difunto DES. El NIST (National Institute of Standards and Technology) es el encargado de la elección del futuro método de cifrado destinado a convertirse en un estándar internacional.

Los expertos del NIST presentaron y analizaron en su última reunión en Roma más de 28 algoritmos criptográficos que formarán las bases del AES. El nuevo algoritmo tendrá una clave de mayor longitud (entre 128, 192 o incluso 256 bits), una mayor longitud de bloque (128 bits) y será mucho más rápido que el DES. Después del verano, el NIST seleccionará a cinco de los algoritmos como finalistas, de los cuales elegirá el estándar definitivo. Los mejores criptógrafos creen que el AES durará como estándar unos 50 años.

Entre los algoritmos que se analizaron en Roma y candidatos a convertirse en el AES se encuentran CAST-256 de Entrust Technologies, Crypton de Future Systems, MARS de IBM, RC6 de RSA o TWOFISH de Bruce Schneier.

La reunión también se convirtió en un foro de diálogo sobre la ausencia de participación de proveedores y vendedores de seguridad en el proceso de selección del AES. El AES será un estándar usado por vendedores y usuarios durante un largo periodo de tiempo, por lo que sería deseable que se involucraran en el proceso.