Archivos de la categoría ‘Technology’

Personalmente la criptografía siempre me ha llamado la atención, y además he tenido el placer de conocer a personas reconocidas como Jorge Ramió y Alfonso Muñoz. Por eso desde aquí, quiero empezar una serie de artículos que poco a poco nos irán llevando por el mundo de la criptografía. Este tema no es mi fuerte ni mucho menos, pero escribiendo sobre ello me siento cómodo y me gusta investigar en ratos libres (que son pocos) sobre ello. También recomiendo a los interesados en la materia el libro de “Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA“.

¿Qué es la criptografía? El cifrado es un proceso el cual utiliza un algoritmo, el cual llamaremos algoritmo de cifrado, con una clave el cual hace que el mensaje original no pueda ser interpretado de manera lógica por un receptor o un interceptor. En otras palabras, el mensaje original se vuelve incomprensible al ser humano. ¿Quién podrá ver y entender el contenido del mensaje? El que disponga de la clave de descifrado o clave secreta, la cual se deberá usar con el algoritmo de descifrado. Pero antes de seguir debemos entender que podemos hablar de criptografía simétrica o criptografía asimétrica. También es importante tener en la cabeza que el juego de caracteres que se usa en el mensaje sin cifrar puede no ser el mismo que en el mensaje cifrado, este hecho es algo bastante lógico.

Conceptos

Ahora vamos a ver algunos conceptos de términos utilizados en criptografía con los que será mucho más sencillo lo que nos cuentan en otros sitios, siempre que veamos esas palabras.

  • Plaintext o texto plano. Texto a cifrar, aunque en muchas ocasiones representa también parte binaria que se quiere cifrar (aunque no muy correctamente).
  • Cifrador. Este término representa al sistema el cual implementa el algoritmo de cifrado.
  • Cifrado. Procedimiento de pasar de texto plano a un mensaje cifrado.
  • Algoritmo de cifrado. El método que se utiliza para llevar a cabo el proceso de cifrado.
  • Clave de cifrado. Clave que se utiliza en el algoritmo para llevar a cabo el cifrado.
  • Descifrador. Sistema que implementa el algoritmo de descifrado.
  • Descifrado. Procedimiento en el cual se parte del texto cifrado y se obtiene el mensaje en claro, es decir en formato legible.
  • Algoritmo de descifrado. Método utilizado para descifrar.
  • Clave de descifrado. Clave utilizada en el algoritmo de descifrado.
  • Gestión. Procedimiento de gestión de claves, por ejemplo: generación, certificación, distribución y/o cancelación de claves necesarias para llevar a cabo el cifrado.

Criptografía simétrica vs asimétrica

La criptografía simétrica es cuando el usuario que quiere cifrar la información utiliza la misma clave de cifrado para realizar la operación como para el descifrado. Esto suele tener el problema de que si un usuario intercepta el intercambio de claves, éste podría visualizar la información. Como ventaja el proceso de cifrado suele ser más rápido y más sencillo conceptualmente para el ser humano, ya que se utiliza la misma clave para ambas operaciones, cifrado y descifrado. Los métodos más conocidos son DES, 3DES, AES, etc.

Por otro lado nos encontramos con la criptografía asimétrica, en la que un usuario utiliza una clave para llevar a cabo el cifrado del mensaje y otra clave para llevar a cabo el descifrado del mensaje. En otras palabras, clave de cifrado y clave de descifrado son distintas. La clave utilizada para el cifrado es denominada clave pública, mientras que la clave utilizada para el descifrado se denomina clave privada. El método más conocido y utilizado mundialmente es RSA. No es posible deducir la clave privada a partir de la clave pública, y además su generación es indivisible, es decir no podemos crear una clave pública de manera aislada o viceversa con la clave privada. En la generación de claves, se obtienen las dos.

Cifrado de flujo vs bloques

El cifrado en flujo es cuando el cifrado se realiza bit a bit. La clave de cifrado es obtenida mediante el uso de una clave predeterminada o es generada, en otros casos, por un generador de claves pseudoaleatorio (RKG, Random Key Generator), el cual genera la sentencia pseudoaleatorio, eso sí a partir de una clave de inicialización. Es lógico entender que en algunas ocasiones para generar la clave pseudoaleatoria se utiliza parte del mensaje que ya llevamos cifrado, de este modo se consigue una aleatoriedad relativa.

Por otro lado tenemos el cifrado por bloques, en el cual el cifrado es realizado bloque a bloque. Se debe obtener el mensaje a cifrar en bloques, de un tamaño determinado el cual proporcionará el algoritmo de cifrado. Cada bloque del mensaje se convertirá en un bloque cifrado. Un ejemplo interesante es AES.

Por último comentar que existen otras clasificaciones de cifrados, los cuales pueden ser interesantes estudiar en el futuro, a la vez que se comentan los algoritmos más utilizados y el funcionamiento de éstos.

  • Seguro hacia adelante.
  • Con umbral.
  • Basado en identidad.
  • Negable.
  • Con clave aislada.
  • Maleable.
Anuncios

Cada vez más hogares en Latinoamérica tienen acceso a Internet y cada vez más proveedores ofrecen promociones que incluyen equipos inalámbricos. Sin embargo, las redes inalámbricas pueden ser accedidas por cualquiera que se encuentre dentro del alcance de la señal, lo cual puede representar un problema de seguridad si no se toman las medidas adecuadas. En este post presentamos una serie de consejos para disfrutar de una navegación segura en casa.

Los dispositivos como smartphonestabletslaptopssmart TV e incluso consolas de videojuegos incluyen la posibilidad de conexión a redes WiFi. Este tipo de redes presenta varias ventajas en comparación con las redes cableadas, siendo la más notoria de ellas la posibilidad de incorporar dispositivos móviles a la red. Sin embargo, en las redes WiFi la información viaja por el aire y, a diferencia de las redes cableadas, puede trascender los límites del hogar, por lo cual es mucho más fácil para un intruso acceder a nuestra información dado que no necesita conectarse físicamente.

Por lo tanto, a continuación presentamos siete consejos para la protección de las redes inalámbricas en los hogares:

  • Utilizar WPA/WPA2 para cifrar la información en la red: en algunos casos los routers que son entregados por las compañías proveedoras de Internet no tienen activada la seguridad de forma predeterminada y cualquier usuario puede conectarse a la red sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración del router de tal modo que la red cifre la información, logrando así que los datos que se transmiten sean inentendibles para aquellos que no conocen la contraseña. Para poder acceder a la configuración debe ingresarse la dirección del router en el navegador; ella figura en el propio dispositivo o en el respectivo manual. Asimismo, es recomendable contactar al personal de servicio técnico del proveedor de Internet ante cualquier duda.
    Si bien existen diversas alternativas para el cifrado en una red WiFi, es recomendable elegir WPA2 (o WPA) siempre que esté disponible en el router. WEP es otra técnica de cifrado no recomendada, dado que es algo antigua y puede ser vencida con herramientas como aircrack-ng. Además, dado que WPA puede ser atacado para tratar de descifrar la contraseña, resulta fundamental elegir una contraseña fuerte que frustre los ataques por diccionario o fuerza bruta.
  • Cambiar el nombre de la red predeterminado: de la misma forma que los routers vienen configurados sin cifrado, suelen tener nombres para las redes que no son adecuados. Si el nombre de la red se corresponde con el fabricante o el modelo del router, el atacante podría disponer de suficiente información para explotar alguna vulnerabilidad conocida en dicho dispositivo. Además, si el nombre identifica al proveedor de Internet, también puede derivarse el modelo de router utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como “C:\virus.exe”. En este caso, el atacante pensará dos veces antes de hacer click allí.
  • Desactivar WiFi Protected Setup: algunos routers soportan el uso de WPS, el cual puede otorgar un manejo más sencillo de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser más específicos, esta técnica asigna un PIN de 8 números al router que puede ser descifrado por ataques de fuerza bruta en cuestión de horas. Así, por más que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene activado WPS la clave puede ser obtenida en horas.
  • Activar el filtrado por dirección MAC: todos los dispositivos poseen una placa de red para poder conectarse. Cada una de estas placas tiene una dirección asociada que, al igual que una huella digital en una persona, la identifica de manera única. Los routers permiten especificar un listado de direcciones MAC de tal modo que solamente dichos dispositivos puedan conectarse a la red, negando el acceso a todo aquel que no se encuentre en la lista. Eso sí, cada vez que se desee permitir acceso a alguien, debe agregarse la dirección a la lista.
  • Desactivar la difusión del nombre de la red: si la red está escondida es mucho más difícil que sea atacada. Por ello, es una buena idea evitar el anuncio de la red. La única desventaja de este enfoque es que, para cada nuevo dispositivo que se quiera permitir en la red, se deberá ingresar el nombre en forma manual.
  • Actualizar el firmware: resulta fundamental revisar periódicamente si hay actualizaciones disponibles para el firmware del router, ya que éstas corrigen errores críticos de seguridad. El proceso de actualización no demora demasiado tiempo y puede evitar ataques a vulnerabilidades conocidas.
  • Cambiar la contraseña predeterminada de acceso a la configuración del router:además de la contraseña de red, es necesario establecer una contraseña para realizar cambios en la configuración. Si bien los equipos actuales solicitan una contraseña de manera predeterminada, ellas son de conocimiento público y no representan un mayor nivel de seguridad. Si un atacante lograra acceso a la configuración del router, podría redirigir el tráfico o suplantar sitios legítimos con versiones falsas.