Clase 9
Ciberseguridad,
criptografía y cifrado
Mapa de conceptos
Ciberseguridad,
criptografía y cifrado
Criptografía
La criptografía, como su nombre indica, es un proceso que se utiliza principalmente para
cifrar y descifrar datos o mensajes que no pueden ser descifrados por un acceso no
autorizado. Despliega el uso de símbolos codificados o distorsionados.
Se usa para proporcionar seguridad adicional y así garantizar que solo los usuarios
autorizados puedan entender el mensaje. En palabras simples, se refiere al método
utilizado para proteger la información confidencial.
Ciberseguridad vs Criptografía
Ciberseguridad Criptografía
Es un proceso de mantener redes, dispositivos, Es un proceso de mantener la información secreta
programas, datos en secreto y a salvo de daños o y segura simplemente convirtiéndola en
acceso no autorizado. información ininteligible y viceversa.
Se trata de gestionar los riesgos cibernéticos en Se trata de funciones matemáticas y se puede
todos los aspectos, como personas, procesos, aplicar en soluciones técnicas para aumentar la
tecnología, etc. ciberseguridad.
Su principal objetivo es prevenir o mitigar el daño Su objetivo principal es mantener en secreto el
o la destrucción de redes informáticas, texto sin formato de los espías o cuentagotas que
aplicaciones, dispositivos y datos. intentan tener acceso a alguna información sobre
el texto sin formato.
Generalmente implica la implementación de Por lo general, mitiga o reduce los delitos
procedimientos específicos para mantener los cibernéticos simplemente mediante el uso de un
datos seguros. diseño elaborado para cifrar los mensajes.
Aplicación en Ciberseguridad
Haciendo uso de la criptografía, se pueden violar muchas estadísticas personales que se
procesan a través de criptomonedas , NFT, comercio electrónico, contratos digitales y
firmas digitales.
Si se accede a esta información, se pueden generar pérdidas materiales, que en ocasiones
significan bastante dinero.
Todo el mundo desea mantener estables sus registros privados y además, todas las
personas son consciente de que si ese registro cae en las manos equivocadas, puede
resultar fatal. La necesidad de criptografía en la seguridad juega un papel importante para
mantener seguros estos registros.
La criptografía en WhatsApp
En aplicaciones de mensajería como WhatsApp podemos ver como funciona la criptografía.
Esto se hace activando el cifrado de extremo a extremo, para poder activarlo necesitamos
escanear el código QR de la otra persona, con esto únicamente las dos personas pueden
leer los mensajes y así no puede ser interceptado a la mitad del camino.
La criptografía en Netflix
Esta famosa plataforma de streaming utiliza criptografía en todo su sitio web, desde el
momento que ingresas el correo y contraseña hasta en la reproducción de contenidos. El
fin es cuidar tus datos y también cuidar los derechos de autor de todo el material que
contiene. Además, Netflix tiene protocolos de privacidad y seguridad para mejorar la
experiencia de usuario.
Como nota
¿Alguna vez te has preguntado cómo las empresas almacenan de forma segura tus
contraseñas?
O ¿cómo se mantiene privada la información de su tarjeta de crédito cuando realiza
compras en línea?
La respuesta es criptografía. En la actualidad, la gran mayoría de los sitios de Internet usa
alguna forma de criptografía para garantizar la privacidad de sus usuarios. Incluso la
información, como los correos electrónicos de su cuenta de Gmail, se cifran mientras están
en los centros de datos de Google.
The imitation game (2014)
Veamos un ejemplo: La película relata la cómo Alan Turing crea la primera computadora
para descifrar la máquina Enigma alemana, que codificaba todas las comunicaciones para
que los nazis pudieran transmitir mensajes por radio de manera segura.
Aunque estos mensajes fueron interceptados fácilmente por los aliados, los mensajes no se
podían entender porque todos estaban codificados o encriptados con alguna clave externa
que cambiaba a diario.
Link
Tipos de Criptografía
✓ Las funciones hash son algoritmos que en realidad no requieren una clave especial.
Su valor se calcula con longitud fija como texto sin formato.
✓ La criptografía de clave simétrica es uno de los tipos de criptografía en la
seguridad de la información donde el receptor y el remitente comparten una clave
especial. Son simples y rápidos tanto para el remitente como para el receptor.
✓ La criptografía de clave asimétrica es un conjunto de dos claves que se utilizan
para cifrar y descifrar la información. Esas claves son la pública, que se utiliza para
cifrar la información, y la clave privada, que se utiliza para descifrar la información.
¿Qué es un Hash?
Refiere a un algoritmo informático que ayuda a autenticar a los usuarios y proteger sus
datos contra cualquier violación por parte de otros que intentan obtener acceso mediante
piratería u otros medios poco éticos. Utiliza datos cifrados generados por el sistema,
específicos para cada dato de entrada del usuario, y autentica el acceso futuro cuando se
identifica una coincidencia en los datos de entrada del usuario.
Propiedades de un Hash
✓ Carácter determinista: cualquier contraseña determinada generará los mismos
datos cifrados o el valor hash.
✓ No previsibilidad: la contraseña o los datos ingresados por el usuario no se pueden
reproducir ni adivinar en función de una predicción a partir de su valor hash.
✓ No reversibilidad: esta función restringe a los piratas informáticos para obtener
acceso a la contraseña utilizando su valor hash correspondiente.
✓ Resistencia a colisiones: dos datos de entrada no pueden generar el mismo valor
hash. Esta propiedad dificulta que un pirata informático encuentre el mismo valor
hash con dos valores de entrada diferentes.
✓ Efecto de difusión: cualquier cambio en la contraseña o el valor de entrada da
como resultado un cambio significativo en el valor hash que predice su naturaleza
impredecible.
Ejemplos de función Hash
✓ Autenticación de firmas digitales para obtener acceso a documentos digitales,
✓ La verificación de la integridad de mensajes y archivos,
✓ El almacenamiento y la verificación de contraseñas con los datos requeridos sin
alterarlos en el proceso.
El mismo proceso se usa para la verificación de contraseñas y archivos utilizando valores
de entrada en comparación con sus valores hash específicos.
¿Ciframos, codificamos o encriptamos?
Aclarando conceptos
✓ Criptograma: Texto que resulta de la cifra de cualquier información, que no es
legible ni comprensible, salvo para el destinatario legítimo de la misma.
✓ Cifrar y descifrar: Procesos que permiten transformar un texto en claro en un
criptograma y viceversa.
✓ Esteganografía: Disciplina de la criptografía en la que se estudian técnicas que
permiten el ocultamiento de mensajes u objetos, de modo que no se perciba su
existencia.
Cifrar y codificar son diferentes
Codificar es estática, y los valores que se asignan en este código a sus elementos son
siempre los mismos, nunca cambian.
Así, la letra A en código ASCII es el valor decimal 65 o en binario 0100 0001, y así será
siempre.
Cifrar es dinámica, en el sentido de que dependiendo de una clave, que lógicamente
cambiará con el tiempo y que se recomienda sea de un solo uso, un mismo mensaje podrá
convertirse en diferentes criptogramas.
Referencia: Criptored - Universidad politécnica de Madrid
Cifrar y descifrar archivos en Kali
Usaremos la herramienta Ccrypt para cifrar y descifrar archivos de Kali Linux.
Esta herramienta usa un cifrado belga Rijndael ”En Rijndael, la encriptación se realiza con
una clave de 128, 192 o 256 bits, lo que garantiza una mayor seguridad contra los ataques
de fuerza bruta ”, mismo cifrado utilizado en el estándar de AES. Mientras que el tamaño de
bloque de AES utiliza 128 bits, esta utiliza un tamaño de bloque de 256 bits.
La herramienta Ccrypt usa como extensión de archivo .ctp para el cifrado.
Instalamos Ccrypt
> apt-get install ccrypt
Comandos Ccrypt
✓ > --help Podemos buscar la ayuda con este comando
✓ > -e, --encrypt Este comando nos servirá para encryptar nuestros archivos, y este
lo convertirá en un .cpt.
✓ > -d, --decrypt Como bien su nombre lo dice, sirve para descifrar archivos ya
cifrados con la extension .cpt.
✓ > -x, --keychange Con este comando podremos cambiar la clave de nuestros
archivos cifrados y poner una nueva en caso de que deseemos actualizar
✓ > -R Nos sirve para cifrar un directorio entero en vez de ir archivo por archivo.
✓ > -dR A diferencia del comando anterior, este sirve para descifrar una carpeta ya
cifrada.
Ejemplo: cifrar un archivo
Una vez corramos el comando, solo debemos poner un password o llave.
Ejemplo: descifrar un archivo
Una vez que queramos descifrar nuestro archivo se nos pedirá el password que
habíamos puesto anteriormente ¡Y listo!
Esteganografía
Es una forma de comunicación encubierta y puede implicar el uso de cualquier medio para
ocultar mensajes y/o datos. No es una forma de criptografía, porque no implica codificar
datos o usar una clave.
La esteganografía es una práctica en la que el engaño y el secreto están permitidos.
¿Cómo funciona la esteganografía digital?
En casi cualquier objeto digital se puede ocultar un mensaje secreto, ya sea en un
documento de texto, en una clave de licencia o, incluso, en la extensión de un archivo.
Por ejemplo, los productores de originalmusic, un sitio web dedicado a analizar canciones,
utilizaron dos tipos de apóstrofos en sus letras online que, una vez combinados, formaban
las palabras “red handed“ (in fraganti) en código morse, para evitar que alguien copiara su
contenido único.
El medio más ágil: los memes
Mientras un spyware recibía las órdenes mediante imágenes, el malware se comunicaba
con los ciberhackers mediante una fuente muy sutil: los memes publicados en las redes
sociales.
Una vez descargado en el equipo de la víctima, el malware abría el tuit y extraía las
instrucciones de la imagen. Entre las órdenes se encontraban:
✓ Tomar una captura de pantalla del escritorio.
✓ Recopilar información sobre los procesos en ejecución.
✓ Copiar los datos.
✓ Escribir los nombres de los archivos de carpetas del sistema
Ocultar y detectar mensajes en imágenes
Vamos a ocultar un mensaje en un archivo. Usaremos OpenStego, que es una herramienta
de esteganografía de código abierto y permite ocultar datos en imágenes o aplicar marcas
de agua y detectar copias no autorizadas de archivos. La marca de agua también puede ser
útil cuando se envía el mismo documento a diferentes organizaciones con etiquetas para
cada una de ellas, permitiendo detectar la fuente de posibles filtraciones.
Descarga OpenStego: https://github.com/syvaidya/openstego/releases
OpenStego: Ocultar un mensaje en una imagen
Cómo detectar si una imagen tiene mensaje oculto
Vamos a utilizar Virtual Steganography Laboratory. Esta herramienta de código abierto
cuenta con una interfaz muy clara y sencilla desde la que podemos cargar las imágenes
que queramos analizar (para analizarlas por lotes) y dejar que los algoritmos de esta
herramienta realicen su labor.
Descarga: http://vsl.sourceforge.net/
Nota: Esta herramienta funciona sólo en windows 7 y para su correcto funcionamiento es
necesario descargar la versión de Java más reciente haciendo click aquí
Virtual Steganography Laboratory
Para identificar si una imagen tiene un mensaje oculto, vamos a usar los módulos:
Tool: Input
Analysers: LSB-RS
Tools: Report
Virtual Steganography Laboratory
Una vez conectamos los módulos y seleccionamos en Input la imagen a analizar y en output
donde se va a guardar, podemos generar el informe.
El informe nos muestra un dato llamado: «Estimated message size» que dependiendo la
dimensión del mensaje oculto, podremos apreciar, que a mayor tamaño, mayor mensaje
oculto en la imagen.