Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

2.

1 Tecnologias de encriptacion mayo 16, 2011 yeritaz

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema ms apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicacin para ayudar a una autentificacin del servidor. El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parmetros de entrada. Tiene una forma efectiva de disminuir los riesgos en el uso de tecnologa. Implica la codificacin de informacin que puede ser transmitida va una red de cmputo o un disco para que solo el emisor y el receptor la puedan leer. La informacin es encriptada por el emisor utilizando un programa para confundir o entremezclar la informacin utilizando un cdigo asegurado. El receptor descifra la informacin utilizando un cdigo anlogo exclusivo. Cualquier persona que intercepte el mensaje ver simplemente informacin entremezclada que no tendr ningn sentido sin el cdigo o llave necesaria. Key Hoppinges el nombre de esta nueva tecnologa para redes WLAN 802.11a y 802.11b. Key Hopping est basado en MD5, la misma tecnologa usada en la autentificacin de tarjetas de crdito a travs de Internet. La tecnologa utiliza un sistema gestor de claves que permitem transmitir por ondas de radio claves seguras saltando de frecuencia, lo que impide a los intrusos interceptar las claves y romper la encriptacin.El protocolo WEP (Wired Equivalent Privacy), el estndar de seguridad de facto en 802.11 hasta la fecha, ofrece menos resistencia a los intrusos por las deficiencias que presenta en el diseo.

Mtodos de encriptacin: Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos. Algoritmo HASH:

Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC. Algoritmos Simtricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios interlocutores. Algoritmos Asimtricos (RSA): Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Pblica podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz su Clave Privada.

Ejemplo de Tecnologia de encriptacion


Si debemos comenzar a hablar sobre el tema de la tecnologia de encriptacion, tenemos que saber de que tipo de tecnologa se trata y para que se la utiliza, en que casos es conveniente adquirirla, y quienes son los encargados de la instalacin. Cuando hablamos de tecnologia de encriptacion, nos estamos refiriendo al tipo de tecnologa que se utiliza para la misma, es decir, los distintos sistemas que se desarrollen para que los mtodos de encriptacin se lleven a cabo. En la actualidad, se han desarrollado distintos sistemas y cada vez ms para que los compradores tengan ms variedad de comprar y de precios tambin, que es tan importante.

Los mtodos de encriptacin se utilizan con el objetivo de bloquear las comunicaciones contra terceros o contra interventores de comunicaciones que se dedican a grabar y escuchar conversaciones ajenas, con distintas finalidades, por supuesto no beneficiosas. En el mercado, podemos encontrar los distintos sistemas de encriptacin por los que podemos optar por el que ms se amolde a nuestras necesidades. Los mtodos ms econmicos dentro de lo que es la tecnologia de encriptacion, son los chips de encriptacin y los encriptadores de comunicaciones. Mtodos muy cmodos y fciles de usar, donde las empresas que nos realizan las ventas de los productos, nos deben instalar y ensear su forma de uso, en fin. Para comenzar a utilizar el chip de encriptacin, es necesaria la colocacin del mismo, dentro del celular, por detrs de donde se encuentra situada la batera. Podemos optar por la empresa de celulares que deseemos, en eso podemos ser selectivos de acuerdo a nuestros gustos y preferencias, los chips de encriptacin son idnticos a los chips comunes y corrientes, slo que contienen el sistema de bloqueo contra escuchas telefnicos. Algunos tambin poseen sistemas de bloqueos para otro tipo de archivos dentro del celular, pero para ello deberemos pagar un precio ms alto. Dentro de la tecnologia de encriptacion, este es uno de los primeros mtodos que comenzaron a utilizarse, pero an siguen siendo un poco caros, debido a que muy poca gente invierte en este tipo de sistemas. Una vez que el chip es colocado, el funcionamiento del celular, ser el de siempre, slo que cuando efectuemos o recibamos una llamada, el sistema se activar automticamente, algunos requieren de la colocacin de una contrasea antes de utilizarlo, pero slo en algunos casos.

La ultima tecnologia de encriptacion para celulares

Tambin podemos hablar acerca de los cifradores de comunicacin, o en otras palabras los encriptadores de comunicacin. Aparatos muy tecnolgicos y diseados con el fin de brindarnos la comodidad necesaria al utilizar el telfono celular o fijo. Son aparatos diseados especialmente con las mismas formas de los celulares ms modernos por ello es que slo trabajan con cierta marca de celulares. Si es que pensamos en comprar un telfono nuevo, ya sea fijo o mvil nos convendr muchsimo este sistema, compramos la marca que requiere este sistema y asunto terminado, ahora si lo que buscamos es un sistema aparte del equipo, si coincidimos en la marca de celular, ser genial, de lo contrario, no nos convendr. La tecnologia de encriptacion, en la actualidad aumenta cada vez ms y ms con respecto al avance de la tecnologa celular.

Algunas empresas, adems de vender los distintos tipos de sistemas de encriptacin nombrados anteriormente, tambin comercializan los celulares de ltimo modelo, con su sistema de encriptacin ya incorporado, lo que ser mucho ms caro que las formas anteriores, por ello slo unos pocos pueden efectuar la compra. Estos celulares, generalmente traen incorporados cmaras fotogrficas an con ms definicin que una cmara digital, juegos, acceso a Internet, grabacin de voz y de videos, y adems con la ltima tecnologia de encriptacion. Pero, aunque sea un aspecto realmente impresionante de estos ltimos modelos de celular, tambin deberemos estar atentos contra los virus que pueden ingresar a nuestro celular debido al mal uso de Internet, como primera medida debemos saber a qu pginas ingresar y a cules no, debemos ingresar a pginas seguras que no nos causen problemas a futuro, y para ello, antes de ingresar a cada pgina deberemos verificar la seguridad de la misma. Virus tambin pueden ingresar durante la descarga de msica o de videos, por ello siempre debemos descargarnos un antivirus o simplemente comprar el mtodo de encriptacin que

viene con la proteccin de virus ya incorporado, para que nuestro celular se encuentre siempre en perfectas condiciones y sin problemas. La tecnologia de encriptacion de hoy en da, es realmente asombrosa, mediante nuestro pequeo celular, podremos acceder al mundo en perfectas condiciones de seguridad. De esta manera, podremos hacer un uso de nuestro celular indudablemente seguro. As que si tenemos la posibilidad de poder comprar uno de estos sistemas de encriptacin, no deberamos dejarlo pasar, su seguridad, la de su familia y amigos es lo ms importante.

Con la aparicin de Internet y la mayor importancia que se le va dando a la informacin da tras da , la tecnologa que antes era utilizada slo por la Militar o Gobiernos ha cobrado mayor importancia, pero....como funciona ?
Que es Encriptacin ?

Toda encriptacin se encuentra basada en un Algoritmo, la funcin de este Algoritmo es bsicamente codificar la informacin para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como ser transformada la informacin de su estado original a otro que sea muy difcil de descifrar. Una vez que la informacin arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o segn sea el caso, en otra letra. Hoy en da los algoritmos de encriptacin son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar informacin encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptacin y decriptacin de informacin. Algunos algoritmos son DES (algoritmo simtrico) AES que posiblemente suplantar a DES y uno de los ms conocidos RSA (algoritmo asimtrico)
Que funcin tiene la llave ("key") ?

Existen dos tipos de llaves ("key's") , pero la de mayor uso en Internet es denominada "public key" o algoritmo asimtrico. El nombre "public" proviene de su funcionamiento: existe una llave pblica que es dada a conocer a cualquier persona que as lo desee

(todo Internet), esta llave pblica es utilizada por los emisores de mensajes para encriptar informacin , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) nica que es conocida exclusivamentepor el destinatario del mensaje, y es mediante esta llave nica | secreta que el destinatario descifra ("decripta") los mensajes encriptados por el emisor.
Firmas Digitales ("Digital Signatures")

Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimtrico mencionado anteriormente. Como se mencion, existe una "llave pblica" y una "llave secreta", en el caso defirmas digitales la llave pblica que es ampliamente conocida es capaz de identificar si la informacin proviene de una fuente fidedigna.En otras palabras, la llave pblica ser capaz de reconocer si la informacin realmente proviene de la "llave secreta" en cuestin.Ejemplo: El departamento de compras posee las llaves pblicas de todos los empleados de la compaa, si llega un pedimento con la direccin de email del Director de Finanzas, Cmo puede asegurarse el departamento de compras que en realidad esta persona realiz el pedimento y no alguna otra que sobrepuso el email ?. Lallave secreta del director de finanzas debe de encontrarse solo en su computadora, por lo tanto al enviar el mensaje electrnico esta llave pblica se aadi al email,y por lo tanto las llave publicas determinarn si la llave secretacoincide con la del director.

Firmas Digitales en Internet

En el caso anterior de un Intranet, todas las llaves pblicas provienen de una fuente fidedigna, esto es, las llaves "publicas" que posee el departamento de compras son autenticas ya que TODAS pertenecen slo a empleados dentro de la compaa , la nica posibilidad de fraude que existe,es si alguien trata de forjar la "llave secreta" de un empleado para hacerse pasar por otro. Pero que sucede cuando este departamento de compras empiece a realizar transacciones en Internet ? Ellos anuncian su "llave publica" para todos los usuarios de Internet, y como solo ellos poseen la "llave secreta" slo ellos podrn descifrar("decriptar") la informacin. Pero ahora, surge la siguiente pregunta: Quien le garantiza a los usuarios de Internet que esta

"llave publica" REALMENTE proviene de este departamento de compras ? Para esto existen los certificados digitales que son emitidos por "agencias autorizadas" como Thawte oVerisign las cuales dan el VoBo("Visto Bueno") sobre la "llave publica". Existen pocas compaas que realizan este servicio,pero debido a la naturaleza de las "llaves publicas" siempre debe de existir una agencia central que sea capaz de decir "Si, esta llave publica proviene del departamento de compras" eso es todo su servicio, esto garantiza a los usuarios finales de "Internet" que la "llave publica" ha sido reconocida por una autoridad confiable Thawte o Verisign La secuencia de eventos es la siguiente:
1. Se adquiere un "Certificado Digital" de Thawte o Verisign ( aprox:$100-$350 Dlls U.S Anuales,variacin depende de su uso) Costo

2. Se coloca este certificado digital ("llave publica") en el servidor de pginas y se configura para que ste enve informacin encriptada segn sea necesario. 3. Cuando un usuario en Internet solicite informacin encriptada de nuestro sitio se enva esta "llave publica" para que pueda encriptar la informacin y enviarla de una manera segura al sitio. 4. Al recibir la "llave publica" el navegador ("Netscape" o "Explorer") del usuario final corrobora que en realidad esta "llave publica" proviene de quien dice, en este caso, la "llave publica" dice: "Soy la llave publica de osmosislatina.com y fui emitida por Verisign mi serie es:u7767DbXs4br342Dbnn6". 5. El navegador corrobora con Verisign (en este caso) y continua o avisa al usuario final el estado de la "llave publica".

NOTA: Si el navegador ("Netscape" o "Explorer") no corrobora la veracidad del "certificado digital" no implica que la informacin ser enviada de manera insegura , la encriptacin seguir siendo valida. Lo que suceder es que cuando sus visitantes entren a pginas que requieran encriptacin ( transacciones financieras ) , el Navegador desplegara un mensaje a sus visitantes indicndoles que la fuente de encriptacin ("llave publica") es insegura; esto se debe a que nadie puede avalar su "llave publica", de nuevo lo anterior no implica que la encriptacin es invalida solo insegura. En ocasiones lo anterior es suficiente para hacer desconfiar al usuario final o inclusive exponerse a que un tercero este generando esta "llave publica"

Encriptacin de 40-bits y 128-bits.

Existen varios niveles de encriptacin, pero las combinaciones ms comunes son 40-512 bits ("llave secreta--llave pblica") y 128-1024 bits ("llave secreta--llave pblica"). La versin 128-1024 bits es el tipo de encriptacin ms fuerte que existe en el mercado. Actualmente U.S.A prohibe la exportacin de productos con este tipo de Tecnologa, pero cabe mencionar que ya existen varios productos producidos en Europa con esta Tecnologa que no poseen tales restricciones de exportacin. La gran mayora de los sitios en Internet utilizan la encriptacin 40512 bits, la encriptacin 128-1024 bits es utilizada generalmente en transacciones de alto riesgo, como las bancarias.
Es segura la encriptacin que existe hoy en da ?

Depende quien la intente observar !, aunque la informacin sea enviada encripatada, cualquier persona en Internet con entrenamiento mnimo puede interceptar esta informacin encriptada, sin embargo, para observarla requiere de su "llave privada". Y es aqu donde depende quien intente observar esta informacin, considere que una computadora personal (PC) puede realizar millones de operaciones por segundo, debido a esto, no es tan ilusoriogenerar una "llave privada" a partir de cierta informacin interceptada ; las "llaves privadas" generalmente constan de 40-bits, en una PC es posible (aunque tardado) procesar estas 2^40 alternativas, ahora bien, si se tienen varios servidores en paralelo realizando trillones de operaciones por segundo probablemente sea posible procesar estas 2^40 alternativas en cuestin de minutos. Lo anterior es una de la razones por las que U.S.A cuida (cuidaba!) con tanto recelo la exportacin de encriptacin de 128-bits, la cual es 3 veces ms poderosa (2^128 alternativas) que la de 40-bits. Pblicamente se conoce que en los servidores ms poderosos del mercado es posible descubrir una "llave privada" en cuestin de das de procesamiento. Esto obviamente detiene aquellas personas ("hackers") con servidores "comunes" y en este caso hasta oficinas de seguridad gubernamentales en "decriptar" informacin con este tipo de encriptacin
Links:

Que es un "Rootkit" (En Ingls) : Mecanismo empleado recientemente por algunas casas musicales -- Sony BMG -- para evitar la piratera de msica, mismo que

no es detectable por Antivirus y Spyware.

Proyecto "Honeynet" (En Ingls) : Sitio dedicado a la discusin de herramientas, motivacin y tcticas de la comunidad "Blackhat" (Hackers). Cryptography A-2-Z (En Ingls) : Amplios escritos sobre encriptacin incluye algoritmos, protocolos, estndares y otras referencias. Adopcin de Encriptacin y sus fallas (En Ingls) : Articulo que analiza la situacin por la que el uso de encriptacin no ha sido adoptado ampliamente, as como el contraste utilizado por la RIAA de U.S. "Un sabor a Seguridad Informtica" (En Ingls) : Anlisis contemporneo de seguridad informtica que incluye temas como : Virus, Gusanos, Seguridad en Windows/Unix y otros temas ms. CIS - The Center for Internet Security (En Ingls) : Sitio dedicado a publicar informacin sobre diversos temas de seguridad. Kerberos (En Ingls) : Pgina principal del protocolo de seguridad para Red desarrollado por MIT. "Portknocking" (En Ingls) : Pgina principal del mecanismo "portknocking", empleado para implementar una secuencia de "toques" en puertos TCP como mtodo de seguridad para restringir accesos remotos.

También podría gustarte