You are on page 1of 21

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA CIENCIA Y TECNOLOGA
INSTITUTO UNIVERSITARIO DE TECNOLOGA
AGRO-INDUSTRIAL
PNF INFORMTICA TRAYECTO IV

Criptografa: Criptosistemas

Autores:
T.S.U. Colmenares Herrera Darwins Jovan
C.I: 25.496.244
T.S.U Colmenares Medina Neyda Maritza
C.I: 9.348.82.
T.S.U. Useche Rojas Olaida
C.I: 20.366.639

San Juan de Coln, Junio de 2016

INCICE
Pg.
Introduccin

Mtodos de cifrado o criptografa.....................

Criptosistemas de clave secreta.......................

Criptosistema de clave pblica.....

Algoritmos HASH o de resumen....

Esteganografa

Esteganografa en texto..

Esteganografa en Audio

Esteganografa en Imgenes

Esteganografa en Video

Funciones de Autenticacin, Firma Digital y Certificados Digitales

10

Tcnicas de los Hacker

11

Anexos..

16

Conclusin.

20

Bibliografa

21

INTRODUCCIN

Cuando hablamos de Criptografa; nos referimos a la ciencia que se


encarga de estudiar las distintas tcnicas empleadas para transformar la
informacin de manera que las personas no autorizadas no la puedan
reconocer, esto se logra a travs de un cifrado, de esta manera podemos
proteger los sistemas informticos; de modo que slo los legtimos
propietarios pueden recuperar (descifrar) la informacin original. Puede verse
en dos grandes bloques; la criptografa clsica y moderna, en cuanto a la
clsica; esta tiene sus inicios desde siglos pasados donde era utilizada por
emperadores, gobernantes y militares que deseaban mantener los secretos
importantes; con la utilizacin de claves secretas; en cuanto a la criptografa
moderna; esta consiste en reemplazar unos smbolos por otros, permitiendo
as disimular las redundancias del texto claro en el texto cifrado.

MTODOS DE CIFRADO O CRIPTOGRAFA


En el rea de la informtica es la ciencia que estudia los mtodos,
procesos, tcnicas, con el trmino de guardar, procesar y transmitir la
informacin de los datos en formato digital, en la parte del uso masivo de las
comunicaciones digitales que han producido un nmero progresivo de
problemas de seguridad. Los intercambios que se hacen a travs de la red
pueden ser interpretadas por la seguridad de esta informacin que se debe
asegurar.
Este reto extiende los elementos de la criptografa para ser la parte de
la criptologa que se encomend al estudio de los algoritmos y los protocolos
que son llamados protocolos criptogrficos que es un protocolo abstracto o
concreto que realiza las funciones relacionadas con la seguridad, aplicando
los sistemas criptogrficos y mtodos que se usan para proteger la
informacin y proporciona la seguridad a las comunicaciones y a los ente que
se comunican.
Criptosistemas de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de
clave nica o simtrico) a aquel criptosistema en el que la clave de cifrado,
puede ser calculada a partir de la de descifrado y viceversa. En la mayora
de estos sistemas, ambas claves coinciden, y han de mantenerse como un
secreto entre emisor y receptor: si un atacante descubre la clave utilizada en
la comunicacin, ha roto el criptosistema.
Hasta la dcada de los setenta, la invulnerabilidad de todos los
sistemas dependa de este mantenimiento en secreto de la clave de cifrado.
Este hecho presentaba una gran desventaja: haba que enviar, aparte del
criptograma, la clave de cifrado del emisor al receptor, para que ste fuera
capaz de descifrar el mensaje. Por tanto, se incurra en los mismos peligros
al enviar la clave, por un sistema que haba de ser supuestamente seguro,
que al enviar el texto plano. De todos los sistemas de clave secreta, el nico
que se utiliza en la actualidad es DES (Data Encryption Standard); otros

algoritmos de clave privada, como el cifrado Caesar o el criptosistema de


Vigenre han sido criptoanalizados con xito, lo cual da una idea del porqu
del desuso en que han cado estos sistemas (con la excepcin de DES, que
es el algoritmo de cifra ms utilizado en la actualidad). Por si esto no fuera
suficiente, el hecho de que exista al menos una clave de cifrado/descifrado
entre cada dos usuarios de un sistema hara inviable la existencia de
criptosistemas simtricos en las grandes redes de computadores de hoy en
da: para un sistema de computacin con usuarios, se precisaran claves
diferentes, lo cual es obviamente imposible en grandes sistemas. Todos
estos motivos han propiciado que el estudio de los cifradores simtricos
(excepto DES) quede relegado a un papel histrico.
Los sistemas de cifrado de clave nica se dividen a su vez en dos
grandes grupos de criptosistemas, por una parte tenemos los:
-. Cifradores de flujo, que son aquellos que pueden cifrar un slo bit de
texto claro al mismo tiempo y por tanto su cifrado se produce bit a bit.
-. Cifradores de bloque, que cifran un bloque de bits (habitualmente,
cada bloque es de 64 bits) como una nica unidad.
Criptosistema de clave pblica
La criptografa asimtrica tambin llamada criptografa de clave
pblica o criptografa de dos claves es el mtodo criptogrfico que usa un par
de claves para el envo de mensajes. Las dos claves pertenecen a la misma
persona que ha enviado el mensaje. Una clave es pblica y se puede
entregar a cualquier persona,
La otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan
que esa pareja de claves slo se puede generar una vez, de modo que se
puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Si el remitente usa la clave pblica del destinatario para cifrar el
mensaje, una vez cifrado, slo la clave privada del destinatario podr

descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra
la confidencialidad del envo del mensaje, nadie salvo el destinatario puede
descifrarlo.
Algoritmos HASH o de resumen
Los algoritmos HASH, parten de una informacin de entrada de
longitud indeterminada y obtienen como salida un cdigo, que en cierto modo
se puede considerar nico para cada entrada. La funcin de estos algoritmos
es determinista, es decir que partiendo de una misma entrada siempre se
obtiene la misma salida. Sin embargo, el inters de estos algoritmos reside
en que partiendo de entradas distintas se obtienen salidas distintas.
Unos ejemplos muy sencillos, aunque muy vulnerables, son los dgitos
de control y los CRC (Cyclic Redundancy Code) que se utilizan para detectar
errores de trascripcin o de comunicacin. Estos algoritmos en particular
garantizan que el cdigo generado cambia ante una mnima modificacin de
la entrada y tienen aplicaciones muy concretas de control de integridad en
procesos con perturbaciones fortuitas y poco probables. Sin embargo son
poco robustos y est demostrado que se pueden realizar pequeos
conjuntos de modificaciones en un documento de manera que el CRC resulte
inalterado. En un buen algoritmo HASH es inadmisible que un conjunto
reducido de modificaciones no altere el cdigo resultante, ya que se podran
realizar retoques en el documento sin que fuesen detectados, y por lo tanto
no se garantiza la integridad.
La segunda propiedad es debida a que el nmero de combinaciones
de los cdigos de tamao limitado es menor al nmero de combinaciones de
cualquier archivo grande. Sin embargo los buenos algoritmos consiguen que
los documentos que dan lugar al mismo cdigo, sean completamente
diferentes y por lo tanto slo uno de ellos ser legible. Los algoritmos ms
utilizados son MD5 y SHA1, pero nunca se utilizan cdigos CRC en
aplicaciones de seguridad.

Esteganografa
La esteganografa: Trata el estudio y aplicacin de tcnicas que
permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, procura ocultar mensajes
dentro de otros objetos y de esta forma establecer un canal encubierto de
comunicacin, de modo que el propio acto de la comunicacin pase
inadvertido para observadores que tienen acceso a ese canal.
Esta ciencia ha suscitado mucho inters en los ltimos aos,
especialmente en el rea de seguridad informtica, debido a que ha sido
utilizada por organizaciones criminales y terroristas. No obstante, no se trata
de nada nuevo, pues se lleva empleando desde la antigedad, y ha sido
tradicionalmente utilizada por las instituciones policiales, militares y de
inteligencia; as como por criminales o civiles que desean eludir el control
gubernamental, especialmente en regmenes tirnicos.
La

esteganografa

clsica

se

basaba

nicamente

en

el

desconocimiento del canal encubierto bajo uso, mientras que en la era


moderna tambin se emplean canales digitales (imagen, video, audio,
protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos
casos, el objeto contenedor es conocido, y lo que se ignora es el algoritmo
de insercin de la informacin en dicho objeto.
Para que pueda hablarse de esteganografa, debe haber voluntad de
comunicacin encubierta entre el emisor y el receptor.
Esteganografa en texto: Ofuscar informacin en texto, de manera
que algunas (o todas) las palabras del mismo, sirvan para descifrar el
mensaje. Hay varias tcnicas, pero la mayora se basan en aplicar algn
algoritmo que permita elegir diferentes estados (por ejemplo, un 0 o un 1)
segn diferentes palabras (coche = 0, gato=1), en un orden especfico. As,
cuando en el texto aparezca por primera vez coche, entendemos que habr
un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo y
poco a poco obtendremos el resto del mensaje oculto. De ah que estas

tcnicas se suelan apoyar en generacin de semntica (para dar sentido a


las frases). Tenemos por ejemplo spammimic (EN), una herramienta muy
antigua encargada de codificar mensajes en supuestos mensajes de spam
(los tpicos mensajes de spam que vemos en foros y blogs). Simplemente
dices el mensaje a ocultar, y spammimic genera el texto de spam, que el
emisor colocara en una fuente conocida, y el receptor recuperara para
hacer el proceso contrario. Cualquier guardin que viera el mensaje solo
vera un spam ms, sin darse cuenta de que hay informacin oculta.
Esteganografa en Audio: Cuando se oculta informacin dentro de
archivos de audio, por lo general la tcnica usada es low bit encoding (baja
bit de codificacin), que es similar a la LSB que suele emplearse en las
imgenes.
El problema con el low bit encoding es que en general es perceptible
para el odo humano, por lo que es ms bien un mtodo arriesgado que
alguien lo use si estn tratando de ocultar informacin dentro de un archivo
de audio. Spread Spectrum tambin sirve para ocultar informacin dentro de
un archivo de audio. Funciona mediante la adicin de ruidos al azar a la
seal de que la informacin se oculta dentro de una compaa area y la
propagacin en todo el espectro de frecuencias.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de
sonido con el fin de tratar de ocultar la informacin. Simplemente aadiendo
extra de sonido a un eco dentro de un archivo de audio, la informacin puede
ser ocultada. Lo que este mtodo consigue mejor que otros sea que puede
mejorar realmente el sonido del audio dentro de un archivo de audio.
Esteganografa en Imgenes: El mtodo ms utilizado es el LSB,
puesto que para un computador un archivo de imagen es simplemente un
archivo que muestra diferentes colores e intensidades de luz en diferentes
reas (pxeles).
El formato de imagen ms apropiado para ocultar informacin es el
BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin

(imagen no comprimida) y normalmente es de la ms alta calidad.


Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros
tales como el GIF, por ser de menor tamao. Se debe tener en cuenta que el
transporte de imgenes grandes por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y
eficiente ocultar y enmascarar la informacin dentro de ella.
La desventaja del mtodo LSB es que es el ms conocido y popular,
por tanto el ms estudiado. Deja marcas similares a ruido blanco en el
portador (imagen contenedora), lo cual la convierte en altamente detectable o
vulnerable a ataques de estegoanlisis, para evitarlo se recurre a dispersar el
mensaje, en general usando secuencias aleatorias.
Es importante notar que si se oculta informacin dentro de un archivo
de imagen y este es convertido a otro formato, lo ms probable es que la
informacin oculta dentro sea daada y, consecuentemente, resulte
irrecuperable.
Esteganografa en Video: En vdeo, suele utilizarse el mtodo DCT
(Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una
de las imgenes en el vdeo, slo de manera que no sea perceptible por el
ojo humano. Para ser ms precisos acerca de cmo funciona DCT, DCT
altera los valores de ciertas partes de las imgenes, por lo general las
redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo
aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes,
adems de que la informacin est oculta en cada fotograma de vdeo.
Cuando slo una pequea cantidad de informacin que est oculta dentro del
cdigo fuente por lo general no es perceptible a todos. Sin embargo, cuanta
mayor informacin se oculte, ms perceptible ser.
Funciones de Autenticacin, Firma Digital y Certificados Digitales
Otra de las necesidades que surgen con la aparicin de internet es la
necesidad de demostrar que somos nosotros y que el emisor es quien dice

ser. Un mtodo de autenticacin puede ser el propio cifrado. Si ciframos un


mensaje con una clave solo conocida por nosotros, demostrando que somos
quien

decimos

ser,

el

receptor

podr

constatar

nuestra

identidad

descifrndolo. Esto se puede conseguir mediante clave simtrica (el receptor


tiene que estar en posesin de la clave empleada) o usando clave asimtrica
en su modo de autenticacin.
Firma Digital y Certificados Digitales: Una firma digital est
destinada al mismo propsito que una manuscrita. Sin embargo, una firma
manuscrita es sencilla de falsificar mientras que la digital es imposible
mientras no se descubra la clave privada del firmante.
La firma digital: se basa en la propiedad ya comentada sobre que un
mensaje cifrado utilizando la clave privada de un usuario slo puede ser
descifrado utilizando la clave pblica asociada. De tal manera, se tiene la
seguridad de que el mensaje que ha podido descifrarse utilizando la clave
pblica slo pudo cifrarse utilizando la privada. La firma digital, por tanto, es
un cifrado del mensaje que se est firmando pero utilizando la clave privada
en lugar de la pblica. Sin embargo ya se ha comentado el principal
inconveniente de los algoritmos de clave pblica: su lentitud que, adems,
crece con el tamao del mensaje a cifrar. Para evitar ste problema, la firma
digital hace uso de funciones hash. Una funcin hash es una operacin que
se realiza sobre un conjunto de datos de cualquier tamao de tal forma que
se obtiene como resultado otro conjunto de datos, en ocasiones denominado
resumen de los datos originales, de tamao fijo e independiente el tamao
original que, adems, tiene la propiedad de estar asociado unvocamente a
los datos inciales, es decir, es prcticamente imposible encontrar dos
mensajes distintos que tengan un resumen hash idntico.
Certificado digital: Es un documento electrnico que asocia una
clave pblica con la identidad de su propietario. Adicionalmente, adems de
la clave pblica y la identidad de su propietario, un certificado digital puede
contener otros atributos para, por ejemplo, concretar el mbito de utilizacin

10

de la clave pblica, las fechas de inicio y fin de la validez del certificado, etc.
El usuario que haga uso del certificado podr, gracias a los distintos atributos
que posee, conocer ms detalles sobre las caractersticas del mismo.
Tcnicas de los Hacker
Footprinting: El uso de un atacante de herramientas y de la
informacin para crear un perfil completo de la postura de la seguridad de
una organizacin se conoce como footprinting. Por ejemplo, antes de que un
hacker ataque una red, el/ella quiere conocer la informacin que incluye:
-.Presencia en Internet/ extranet de la compaa.
-.La poltica de la compaa con respecto al acceso remoto.
-.La versin utilizada de software en los servers (IIS, Exchange, etc.).
-.Los rangos IP de los cuales es propietaria la organizacin.
-.Desafos tcnicos hechos por la compaa.
Las fusiones o las adquisiciones que terminaron recientemente, estn
en marcha o pendientes
Scanning: Como resultado del footprinting, un hacker puede
identificar la lista de red y las direcciones IP utilizadas en la compaa. El
siguiente paso lgico para un hacker es el scanning. El uso de un atacante
de herramientas y de la informacin es para determinar qu sistemas estos
vivos y accesibles desde Internet as como qu puertos estn escuchando en
cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar
los sistemas especficos que funcionan con software o servicios especficos
usando exploit conocidos.
Enumeration: Enumeration implica el uso de un atacante de
herramientas para obtener la informacin detallada sobre un sistema remoto
- por ejemplo servicios ejecutndose, todos los shares, cuentas de usuario,
grupos, miembros de un dominio, polticas de cuentas (lockout, password
age, etc.
Un hacker tpicamente utiliza enumeracin no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.

11

Port Redirection: Cuando se tiene configurado un firewall para


bloquear determinados puertos de acceso entrante, un hacker puede usar
port redirection como camino de acceso a la red. Port redirection es utilizado
para escuchar en algunos puertos. Los paquetes son redireccionados a
destinos especficos.
Gaining Access: Hay varias herramientas disponibles que pueden
permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y
Brutus son crackers de passwords. Samdump se utiliza extraer el hashes del
password de los archivos SAM. Brutus es un cracker de password remoto. Si
un hacker consigue el acceso a una copia de una base de datos SAM, el
hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.
Privilege Escalation: Un hacker puede causar la mayora del dao
consiguiendo privilegios administrativos en una red. Hay varias utilidades que
un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la
utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios
administrativos agregando a estos usuarios al grupo de administradores.
Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el
Debug Programs right. Siempre se podr ejecutar satisfactoriamente
Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el
Debug Programs right habilita al usuario a adjuntar cualquier proceso. El
Debug Programs right es inicialmente otorgado a Administradores y debe
ser utilizado nicamente con usuarios altamente confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un
miembro del grupo local de los administradores, continua funcionando
(incluso luego de aplicar el hotfix).
Buffer Overflows: Algunas herramientas de ataque ejecutan cdigo
de buffer overruns. Sobreescribiendo segmentos especficos de la memoria,
el atacante puede volver a dirigir una llamada de la memoria dentro de un
programa para llamar su propio cdigo en vez del cdigo previsto. Tal

12

llamada funcionara en el contexto de seguridad del proceso que lo llama


ms que el nivel de privilegio del usuario.
Shovel a Shell: Herramientas de shell Remoto habilitan a los
atacantes a acceder al remote command shell en el servidor destino. Los
atacantes usan remote shell para elevar sus privilegios.
Interactive Control: Llamados como RATs (Remote Administration
Tools). stas son herramientas reales y cautelosas de Administracin
Remota contenidas en .exe llamados aleatoriamente (o camuflados en
legtimos .exe). Eso permite que un usuario remoto realice cualquier accin
remotamente va un puerto a su eleccin sin un usuario local del sistema que
lo habilite.
Camouflaging: Despus que un hacker logra la entrada en una red,
tratar de no dejar rastros de su presencia y su paso a los Administradores.
Hay varias herramientas que un hacker puede utilizar. Por ejemplo,
WinZapper y Elsave pueden ser utilizadas para borrar registros de los logs de
eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son
reemplazados ciertos archivos con versiones modificadas. Cuando un
administrador utiliza el ejecutable, el atacante obtiene informacin adicional
para continuar su ataque. Semejantemente, los elementos especficos de
salida se pueden enmascarar por rootkit para camuflar las herramientas de
ataque que se ejecutan en el sistema. Un acercamiento comn para detectar
archivos modificados es comparar la versin en el hash de un archivo limpio.
Es importante observar que la comparacin se debe hacer en una mquina
limpia usando medios confiables, pues es tambin es posible que cualquier
utilidad del ataque haya comprometido el sistema en cuestin.
El propsito de este es alertar al atacante que alguien est
investigando. Se puede utilizar para ejecutar programas destructivos en
nombre del Administrador o instalar backdoor trojans.

13

Intelligence Gathering: SNIFFING - Propsito:


-. Despus de utilizar un sniffer el atacante est en condiciones de
obtener nombres de cuentas y passwords que pasen por la red en texto
plano.
-. Puede ser utilizado para descubrir otras redes / equipos que pueden
estar comprometidos en un futuro.
-. Puede ser utilizado para descubrir otros sniffers.
-. Netmon utiliza broadcasts del protocolo BONE.
-. Los equipos Windows por defecto responden pedidos ARP (Unix
puede restringir respuestas ARP)
Island Hopping: Island Hopping es una tcnica de Hacking en la cual
el hacker incorpora una red de ordenadores dbiles y despus se traslada a
partes ms seguras de la red. Esencialmente, estn utilizando las mismas
tcnicas discutidas previamente para ampliar su influencia dentro de un
ambiente dado de red. Una cosa es para un atacante comprometer un web
server sin inters y sin la seguridad apropiada. Es algo mucho ms atractiva
la red corporativa entera donde existen datos ms interesantes para la
compaa.
Social Engineering: Es de naturaleza humana. Nosotros, como
generalizacin, conseguir la satisfaccin de participar en el xito de otros.
Los atacantes ruegan a menudo esta opcin. No realizando prcticamente
accin alguna, obtienen informacin que de otra manera no estara
disponible. Un atacante social listo puede trampear a menudo a individuos en
la organizacin para divulgar la informacin que pertenece a los nombres de
servers, nmeros de mdem, direcciones IP, configuraciones de red, polticas
de password, nombres de cuentas u otra informacin privilegiada que sea
beneficiosa en un ataque.
Denial of Service: Un atacante no tiene que acceder necesariamente
a un sistema para causar problemas significativos. Los ataques Denial of
Service (DoS) realizan tareas en los servicios con el fin de evitar su normal

14

funcionamiento. Los ejemplos incluiran todas las conexiones de red en un


server o asegurarse que un mail Server reciba ms mails de los que puede
manejar. Los ataques DoS pueden ser un ataque directo o causado por virus,
gusanos o Troyano.
,

15

Anexos

16

17

18

19

CONCLUSIN

Con el objetivo de obtener la mayor seguridad posible dentro de un


sistema informtico; es necesario la aplicacin de diferentes mtodos y
procedimientos para modificar los datos; de esto se encarga la criptografa,
por mencionar algunos tenemos; la confidencialidad, la cual garantiza que
slo las personas autorizadas tienen acceso a la informacin, tambin
tenemos la integridad la cual garantiza que el documento original no sea
modificado, autenticacin; permite garantizar la identidad del autor de la
informacin. Por otra parte, para determinar la seguridad de la informacin,
es necesario la aplicacin de algoritmos criptogrficos; la cual se encuentra
clasificada en tres grandes familias que son; la clave secreta, que implica el
conjunto de algoritmos diseados para cifrar un mensaje utilizando una nica
clave conocida; la criptografa de clave pblica, la cual incluye un conjunto de
algoritmos criptogrficos que utilizan dos claves distintas para cifrar y para
descifrar el mensaje, y por ltimo tenemos el Algoritmos HASH o de
resumen; su funcin es determinar que partiendo de entradas distintas se
obtienen salidas distintas. En cuanto a la esteganografa; esta procura
ocultar mensajes dentro de otros objetos y de esta forma establecer un canal
encubierto de comunicacin, de modo que no se perciba su existencia.

20

BIBLIOGRAFA
Informacin investigada en los siguientes enlaces de internet:
www. es.ccm.net Enciclopedia Seguridad Criptografa
www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/.../criptografia
https://es.wikipedia.org/wiki/Esteganografa.
https: hacking%20y%20tecnicas%20de%20contra-ataques.

21

You might also like