NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Criptografía avanzada – Guía total

Hola gente de nuevo, escribí mi última publicación sobre criptografía hace unos 10 meses, ahora presentaré algo que no es nuevo para la ciencia, pero sí para la gente que quiere aprender. En mi publicación https://null-byte.wonderhowto.com/forum/cryptography-0161538/ de conceptos criptográficos, solo hay conceptos básicos, hoy veremos algo que apunta a conceptos amplios como criptografía simétrica, criptografía de clave pública, hash, claves etc …

  • Desde el punto de vista de la ciencia, la criptografía es hija de la criptología.

La criptología se divide en:

  1. Criptografía: ciencia que existe con un propósito, proteger la información de ojos sórdidos.
  2. Criptoanálisis: este hijo de la criptología intenta vencer a la criptografía rompiendo sus cifrados fuertes, con el análisis de sus algoritmos, claves y encontrando texto plano original detrás de los cifrados.
  • Lo esencial la criptografía es ciencia con dos objetivos generales,
  1. Confidencialidad: cifra el texto sin formato para que solo las personas adecuadas puedan ver palabras reales detrás de escena (texto desplazado), logramos este objetivo con el cifrado.
  2. Integridad: Crypto intenta brindarnos la seguridad de que los datos en tránsito o los datos en su lugar no se modifican, logramos este objetivo con firmas digitales.
  • La criptografía se divide en
  1. Criptografía simétrica: esta rama de la ciencia es simple, cada mensaje que está encriptado con una, solo se puede desencriptar con la misma clave, está usando criptografía simétrica en su casa, solo una llave cerraría y abriría la puerta.

La criptografía simétrica cifra los datos de dos formas.
Cifras de flujo: los datos se cifran bit a bit.
Cifras de bloques: los datos se dividen en bloques de 64 o 128 bits y, a continuación, se cifran.

  • Algunos de los algoritmos simétricos:
  • AES, DES, 3DES, BLOWFISH, TWOFISH, RC4
  • En la siguiente fase del texto, la base está en conceptos simétricos, y ahora examinaremos todos los componentes.

1.Texto sin formato(Texto que no está cifrado)

  1. Algoritmo(Fórmula matemática que define lo que se haría con texto plano, podemos pensar en un algoritmo como la cerradura de la puerta)
  2. Clave volviendo al algoritmo, siempre es el mismo (hay muchos en Internet, pero un algoritmo nunca cambia), así que dije que podemos pensar en un algoritmo como en la cerradura de la puerta, así que ahora Clave le mostrará a la cerradura de la puerta cómo bloquearla.
  3. Entropía – El objetivo de Cryptographyc es tomar la aleatorización máxima de los números, la computadora representa una máquina dinámica que aceptaría de nosotros como usuarios (manipuladores) alguna entrada conocida y, en base a ella, la computadora derivará algo más, por lo que podemos resumir que no hay nada aleatorio, porque conocemos la entrada. Entrophy define la vaguedad máxima o la aleatorización de los posibles bits en una cadena.

Poniendolo todo junto Echemos un vistazo a un ejemplo que aclarará algunas cosas.

Si quiero cifrar el mensaje, primero necesito escribir el mensaje; esto representa un texto sin formato, luego quiero cifrarlo con mi software y elegiré uno de los algoritmos disponibles para el público, luego necesito una clave, la clave es una cadena de bits aleatoria que tiene una longitud específica, ahora es el momento de presentar Espacio clave concepto, si no está familiarizado con el sistema binar, busque en Google y tómese un tiempo para estudiar ese tema.

Espacio clave – Dije que cada clave tiene una longitud específica, por lo que si una clave tiene una longitud de 128 bits, Espacio clave representa cada combinación posible en la razón de 128 bits, en este ejemplo específico, todas las combinaciones posibles en la razón de 128 bits es = 2 en la potencia (exponente) de 128 = 3,402823669 × 10³8 … wow, ese es un número enorme.

La última mención es la entrofia, o lo que llamamos vaguedad. Dije antes que en computación no tenemos un diezmo aleatorio, porque usamos entradas conocidas y la computadora genera salidas basadas en eso.

Cuando generamos la clave, es mejor que sea totalmente aleatorio, por lo que necesitamos una solución y la tenemos.

Vector de inicialización – IV – En esta fase tenemos que producir algo aleatorio que nos derive un número aleatorio, en el aspecto bajo el capó, hay un algoritmo que produce para nosotros una clave “aleatoria”, en un software más sofisticado necesitamos hacer algún movimiento como los gestos del mouse. , o abriendo algún programa en la PC que derivará un número aleatorio basado en el momento en que hicimos eso, o métricas.

IV es el número que se combina con nuestra clave, para producir algo realmente aleatorio, o en algunos casos IV se acaba de agregar a la llave en su frente.

  • De acuerdo, esta es mucha información, pero estoy aquí para brindar conocimientos, ahora echemos un vistazo a algunos problemas con la criptografía simétrica.
  • Alice quiere enviar a Bob el mensaje, genera la clave y encripta el mensaje con él, considere la siguiente situación, ¿cómo puede Alice enviarle a Bob la clave simétrica que necesita para descifrar el mensaje a través de Internet, desde el ángulo de un atacante, si él puede oler el tráfico, también puede oler esa clave, y nuestro sistema de cifrado está roto porque no hay más confidencialidad, 3er. partido tiene acceso a datos que están dedicados solo a Alice y Bob.
  • Para resolver este problema, debemos examinar la criptografía asimétrica
  • La criptografía asimétrica es más compleja y utiliza claves de varios tipos para el cifrado y el descifrado, algunos conceptos básicos:
  • Cada usuario tiene Par de claves que consisten en PÚBLICO y PRIVADO clave.
  • Estas dos claves están en relación matemática, por lo que la ley de la ciencia dice:
  • Todo cifrado con PÚBLICO clave, solo se puede descifrar con PRIVADO clave
  • Todo cifrado con PRIVADO clave, solo se puede descifrar con PÚBLICO clave
  • Las claves públicas deben publicarse en el directorio público o la libreta de direcciones, las claves privadas deben permanecer en secreto.
  • Por ejemplo, Alice genera un par de claves, publica su clave pública en Internet y guarda su clave privada en un lugar seguro.

Bob quiere enviar un mensaje a Alice, usa su clave pública para cifrar el mensaje, ahora Alice puede descifrar el mensaje con su clave privada.

Estos conceptos resuelven el problema del intercambio de claves, pero la criptografía asimétrica consume muchos más recursos que la criptografía simétrica.

La criptografía asimétrica requiere el uso de PKI – Infraestructura de clave pública, que emite certificados.

  • Certificado es un documento digital que tiene incrustado el nombre del titular del certificado, clave pública, número de serie, fecha de vencimiento, etc.
  • INTERCAMBIO DE INFORMACIÓN BASADO EN INTERNET
  • Quizás se pregunte cómo encriptamos la información en Internet, la respuesta es simple, usamos encriptación SSL o TLS, estas dos entidades funcionan en conjunto con el protocolo HTTPS para encriptar el tráfico, básicamente SSL o TLS es solo un certificado emitido por una parte confiable como VerySign .

Si tengo un sitio web que brinde servicios bancarios, necesito asegurarles a mis clientes que su información se mantendrá confidencial, por lo que necesito alguna solución.

El primer paso es comprar, compro un certificado de la fuente confiable y lo inserto en mi sitio web.

Cuando el cliente accede a mi sitio web, mi servidor le envía al cliente mi certificado, el cliente ahora produce una clave simétrica que se utilizará para todo el cifrado en esta sesión en particular, y la cifra con la clave pública de mi certificado, la envía a mi servidor. El servidor lo descifra con mi clave privada y se realiza la negociación, sabemos la clave simétrica que se utilizará para el cifrado de todos los datos.

  • Hasta este punto, analizamos la encriptación que solo aborda la confidencialidad, ahora es el momento de echar un vistazo a la integridad.
  • Logramos integridad con hash.
  • Hash es una función matemática simple que se usa junto con alguna información (archivo, por ejemplo) para producir un número estático, de acuerdo, tomemos un ejemplo simple, tengo un archivo1 e ingreso algo de matemáticas. función en su contra, que deriva un número estático como 123, y eso es todo.

Si bien el archivo no se cambia, el número producido que genera el hash no se cambiará, pero si cambia un bit del archivo, el hash será algo totalmente diferente.

El hash no es una función reversible, en otras palabras, sé que el hash del archivo es 123, pero si solo conozco el hash, no sé qué información produce ese hash, por lo que el hash también se llama función unidireccional.

  • Alice envía un mensaje al Bob y envía un hash (número estático) del mensaje al Bob, Bob genera el hash, si ese número es el mismo que el número que recibe Alice, el mensaje no se cambia.
  • Supongamos algunos problemas, si el atacante puede interceptar el mensaje y lo cambia, el hash de Bob no sería el mismo que el de Alice, pero si el atacante tiene la capacidad de cambiar el mensaje, ¿por qué no pudo cambiar un hash?
  • Este problema se resuelve con HMAC – Código de autenticación de mensajes basado en hash
  • Alice y Bob conocen la clave simétrica, Alice quiere enviar un mensaje al bob, deriva un hash y lo encripta con una clave simétrica que solo conocen ella y Bob, ella la envía a Bob, Bob descifra el hash y lo compara con el hachís que deriva.
  • Desde el ángulo de un atacante, si intercepta el mensaje y cambia el mensaje y el hash, no conoce la clave secreta, por lo que el receptor final siempre sabrá que el mensaje ha cambiado, porque el hash nunca coincidiría.
  • Contraseñas desmitificadas – Muchos sistemas almacenan hash de la contraseña solamente, por lo que cuando los usuarios quieren autenticarse, ingresa la contraseña, la aplicación del lado del cliente usa el hash de esa contraseña y la envía al sistema, el sistema la compara con el hash almacenado, si coincide, los usuarios son concedido los permisos y el acceso adecuados.
  • Vemos un problema, si el atacante olfatea ese hash, puede reproducirlo fácilmente y hacerse pasar por un usuario legítimo, la mayoría de los sistemas modernos usan marcas de tiempo para evitar ataques de repetición.
  • En este punto, si solo conozco el hash y no puedo reproducirlo, quiero saber la entrada que derivará ese hash.
  • PARADOJA DE CUMPLEAÑOS – Si llamamos a 23 personas al azar de la ciudad, hay un 50% de posibilidad de que dos personas cumplan años el mismo día del año, según esta paradoja, el atacante intentará producir una entrada que derive el mismo hash que el original. aporte.

En este punto, si tenemos dos entradas diferentes que derivan el mismo hash, tenemos una colisión. El sistema moderno utiliza técnicas de salazón, algo así como IV para agregar la aleatorización al hash original, esto evita la colisión.

  • Firmas digitales – Esta rama de la criptografía aborda la integridad y el no repudio, para las características digitales, utilizamos criptografía asimétrica.
  • Si Alice envía un mensaje a Bob, Bob necesita asegurarse de que el mensaje proviene originalmente de Alice, la criptografía en este punto presenta Firmas digitales, en el mundo real, si firmamos un documento, no se puede cambiar y el original es solo uno, en criptografía , hay mucho más bajo el capó, considere un ejemplo:
  • Alice crea el mensaje y crea el hash del mensaje, después de eso Alice encripta ese hash con su clave privada; volviendo a lo básico, Alice es la única persona que tiene su clave privada, por lo que todo lo que está encriptado con su clave privada se deriva de Alice. mano. Ella envía un mensaje al bob, Bob usa la clave pública de Alice para descifrar el hash, deriva el suyo y lo compara, esto le da a Bob la seguridad de que el mensaje proviene originalmente de Alice y no ha cambiado.

Esta publicación es tan larga, por lo que tal vez cree una más para agregar algo de conocimiento.
PD: Lo siento por errores gramaticales porque mi inglés no es nativo, ¡saludos!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar