Cargando

Ir a contenido


 


Criptografia a fondo y herramientas gratis de cifrado

Explicamos la criptografía al detalle, más algunas herramientas para cifrar información de forma gratuita y segura en Windows, Mac o Linux.


Escrito por el dic 18 2016 01:07 criptografia



Sin lugar a dudas, no sólo las organizaciones, sino cada persona desea tener su información guardada y segura (Bien sea porque es personal o delicada). A través del tiempo han existido muchas formas de salvaguardar la información (si analizamos la historia de la criptografía veremos que data de hace más de 4000 años) con el único propósito de tener los datos seguros.

 

La palabra criptografía viene del griego krypto que significa “oculto” y graphos que significa “escritura”, lo cual nos indica que criptografía significa escritura oculta, la finalidad es clara, tomar la información que deseamos proteger y evitar que terceros puedan acceder a ella.

 

La criptografía a través del tiempo
A través del tiempo se usaban sistemas de cifrado y códigos, veamos algunos de los métodos que se han usado a través del tiempo en la criptografía.

 

Romano
Usaban el sistema Ceasar´s cipher, el cual movía cada letra tres (3) posiciones adelante.

 

Hebreo
Usaban el sistema ATBASH, el cual consiste en reemplazar una letra por otra de la misma distancia.

 

Espartano
Usaban el sistema scytale, el cual era un palo de madera en el cual se escribe todo a lo largo del scytale y luego se desenrolla.

 

Alemanes
Construyeron una máquina llamada enigma, la cual disponía de un sistema de cifrado rotatorio que permite cifrar y descifrar mensajes.

 

Como vemos a lo largo de la historia han existido muchas formas de mantener la información segura, y hoy sin duda tenemos métodos mucho más prácticos y más seguros.

 

Existen muchos otros mecanismos de cifrado, es recomendable e interesante ver su uso a través de la web y podamos comprender cómo ha evolucionado la criptografía.

 


1. Conceptos de Criptografía y algoritmos


Conceptos que debemos tener en cuenta en criptografía

Confidencialidad
Es la propiedad de la información, es permitir que los datos estén disponibles sólo para las personas autorizadas.

 

Cifrado
Implica convertir un dato en un formato no legible para otros.

 

Algoritmo
Es un conjunto de pasos que, seguidos de la manera indicada, permiten ejecutar una acción

 

Llave Secreta
Es un complemento del algoritmo que permite cifrar la información.

 

Diversos tipos de algoritmos que existen

Algoritmos simétricos
Los cifrados simétricos usan una clave secreta para cifrar y descifrar el mensaje, y ésta clave debe ser conocida por el emisor y el receptor. El cifrado simétrico presenta las siguientes características:
  • Usa sólo una llave secreta
  • No es escalable
  • Son rápidos en ejecución
  • No implica mucho procesamiento

Algoritmos Asimétricos
Este tipo de cifrado admite dos (2) claves, la pública y la privada. Dentro de sus características tenemos:
  • Usan dos claves secretas
  • Consume más procesamiento

 

 

 

Tipos de cifrado Simétricos

AES
Permite el tamaño de la clave o key en 128,192 y 256 bits / Se considera el estándar más fuerte.

 

DES
Fue un estándar usado en los años 70 / el tamaño de la clave es de 56 bits / No brinda mucha seguridad para los datos (Evoluciono en el Triple DES).

 

IDEA
(International Data Encryption Algorithm), es potente y de uso libre.

 

Tipos de cifrado Asiimétricos

RSA
Soporta Keys o llaves de 2048 bits.

 

Diffie-Hellman
Fue desarrollado en 1976 y soporta llaves de 1024 bits.

 

Dentro de los conceptos que debemos tener en cuenta en este mundo interesante de la criptografía, no podemos dejar a un lado el hashing, el cual nos permite mantener la integridad de la información mientras que la encriptación nos permite mantener la confidencialidad de nuestros datos.

 

El hash es una función matemática de una vía la cual genera una salida a partir de una entrada, pero no permite que de una salida se genere una entrada.

 

El hashing maneja dos (2) algoritmos vitales:

  • Md5: (Message Digists 5) Soporta hasta 128 bits
  • Sha1: Soporta hasta 160 bits y es más seguro que Md5

 

Por ejemplo, podemos practicar aplicar el hash Md5 para algún archivo usando herramientas gratuitas en internet como md5hashgenerator.

 

En este caso al aplicar el hash Md5 para el texto 5120, el resultado obtenido es el siguiente:

 

Your Hash: 6aadca7bd86c4743e6724f9607256126
Your String: 5120

 

Así cada vez que usemos el hash 6aadca7bd86c4743e6724f9607256126 el resultado será 5120. Así mismo podemos usar la web sha1-online que nos va a permitir generar diferentes hash.

 

Por ejemplo, para establecer un hash a la palabra: Pruebas criptografía, el hash en estándar sha-1 será:

 

4e6d2ed426caa8d6e5af9ede888124d01b418b85

 

Otro de los conceptos que debemos tener en cuenta es el de la Firma Digital (Digital Signature) la cual nos brinda tres beneficios que son:

  • Autenticación: Validación de que persona se está conectando
  • No repudio: Gestiona logs y firmas
  • Integridad: Permite que los datos estén disponibles y sean veraces

 

Otro concepto que debemos tener en claro es el uso de las PKI (Public Key Infrestructure - Infraestructura de llave publica) la cual es una combinación de hardware y software que está basada en políticas de seguridad y permite la ejecución de firmas digitales, cifrado, entre otras.

 

Estas PKI brindan la posibilidad que un usuario se identifique frente a otro y hacer uso de los certificados digitales.

 


2. Herramientas para cifrar


Existen diversas herramientas que nos ayudan en nuestra gestión de proteger la información. Algunas de estas herramientas son gratuitas, otras serán de pago, aquí vamos a hablarte sobre algunas de las gratuitas que puedes encontrar por la red, necesarias para estar seguro de tener la información vital bien protegida.

 

VeraCrypt

 

 

Veracrypt es un programa gratuito que permite proteger, con encriptación, unidades de almacenamiento, disco, volúmenes creados etc. Es compatible con sistemas Windows, Mac y Linux. Veracrypt encripta los datos antes de que sean guardados y los descifra una vez sean cargados in la intervención. Podrás cifrar particiones, unidad del sistema, externas etc. Es una herramienta que podemos decir suple a TrueCrypt siendo muy similar, por no decir igual la apariencia de la herramienta.

 

Si quieres conocer su uso al completo recomendamos ver este completo tutorial de VeraCrypt.

 

 

 

TrueCrypt

 

 

Es uno de los que eran de los más usados y conocidos. Permite elegir archivos o unidades para encriptar. Desde la página de TrueCrypt dicen que ya no es seguro su uso y recomiendan usar Bitlocker, si quieres conocer más acerca de Bitlocker visita el siguiente enlace:

 

 

No obstante una auditoria independiente llego a la conclusión de que los errores significativos. Recomendamos usar el anterior programa (VeraCrypt), ya que es muy similar pero vuelve a estar actualizado. De todas formas, aunque se ha dejado de mantener, aún puedes seguir usando la versión 7.2, la puedes descargar desde el siguiente botón:

 

 

 

Gpg4win

 

 

Nos permite encriptar de manera segura emails y archivos en Windows. Puedes descargarlo gratuitamente desde su página web:

 

 

Si quieres una versión para Mac o Linux aquí lo tienes:

 

 

 

AES Crypt

Como puedes deducir por su nombre usa el cifrado Advanced Encryption Standard, que también lo puedes conocer por el nombre de Rijndael. Esta herramienta la vas a poder utilizar en:
  • Mac
  • Linux
  • Windows
  • Android

 

Para descargarlo pincha el siguiente botón:

 

 

 


3. Ataques y recomendaciones


Como hemos podido analizar existen diferentes formas para cifrar nuestra información, recordemos las principales ventajas de la criptografía:
  • Confidencialidad
  • Integridad
  • Autenticación

 

Así como los algoritmos nos brindan seguridad también los sistemas de criptografía puede sufrir ataques, estos se hacen con el fin de sacar a la luz la información contenida en ello.

 

Algunos ataques existentes

Ataque de búsqueda de llave (Fuerza bruta)
Este ataque consiste en probar con miles, hasta millones, de claves hasta dar con la correcta. Este tipo de ataques no son 100% efectivos ya que pueden existir miles de claves posibles.

 


 

Ataques a Texto Cifrado
En este ataque la persona no conoce nada sobre la información contenida en el mensaje y sólo se puede concentrar en el mensaje cifrado.

 

Ataque a Texto sin Cifrar
En este caso, el atacante puede intentar adivinar el mensaje sin cifrar solo para algunas partes del texto cifrado.

 

Ataque Man in the Middle
Ataque man-in-the-middle o ataque mediante intromisión: En este tipo de ataque la persona se ubica entre las partes originales, el emisor y el receptor, que se están comunicando.

 


 

Ataque de diccionario
En este tipo de ataque la persona no pretende obtener la clave, únicamente el texto original.

 

Protocolos Criptográficos
Existen protocolos que rigen los esquemas criptográficos, éstos protocolos son:

 

SSL (Secure Socket Layer)
Este protocolo fue creado por Netscape, y es de propósito general cuya función es asegurar canales de comunicación bidireccionales. El protocolo SSL va de la mano con TCP/IP. Este protocolo lo vemos en las páginas web usando https.

 

SET (Secure Electronic Transaction)
Este protocolo fue creado entre Visa y Master Card, es un protocolo de seguridad dirigido hacia los servicios de pago electrónicos a través de tarjetas de crédito.

 

PEM (Private Enhanced Mail)
Este protocolo usa Md5, RSA e idea para cifrar los datos y comprobar la integridad de los mismos. El protocolo PEM valida la autenticación del origen, confidencialidad e integridad de los datos.

 

PGP (Pretty Good Privacity)
Este es un sistema de criptografía que usa una combinación de funciones entre la criptografía de clave pública y la simétrica. Sus principales características es el cifrado y firma de email.

 

Finalmente debemos tener en cuenta algunas recomendaciones para implementar de manera segura y eficaz un sistema de criptografía.

 

Recomendaciones

Identificar el algoritmo
Debemos tratar de seleccionar un algoritmo que sea fuerte ya que un algoritmo débil es propenso a los ataques. OWAPS es una entidad que vela por la seguridad de datos y ellos recomiendan no usar los siguientes protocolos: Md5, SHA-0,Sha-1,DES, ellos recomiendan SHA-256.

 

Longitud
Adicional es recomendable usar una longitud de 128 bits.

 

Almacenamiento de claves
Debemos ser precavidos con la forma como administramos las claves, por ejemplo, no almacenarlas en texto plano, es mejor almacenarlas en código cifrado; Deben ser de sólo lectura para evitar su modificación y posible corrupción.

 

Almacenamiento de claves
Mejorar la seguridad en la transmisión: Es necesario (por temas de seguridad), al momento de transmitir datos usar protocolos seguros como IPSEC o OPENSSL.

 

Token de autenticación
Usar herramientas seguras como tokens de autenticación: Estos tokens permiten hacer diferencia entre los usuarios y algunos usan identificadores de inicio de sesión.

 

 

¿Te ha gustado y ayudado este Tutorial?
Puedes premiar al autor pulsando este botón para darle un punto positivo
  • -
  • 0
10
VOTA
5
100%
4
0%
3
0%
2
0%
1
0%

  Información

  •   Publicado dic 18 2016 01:07
  •   Actualizado dic 18 2016 01:40
  •   Visitas 6.3K
  •   Nivel
    Intermedio



Tutoriales Relacionados


Sin comentarios, sé el primero!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Demuestra que eres experto!
  ESCRIBIR TUTORIAL
Suscribirse