Investigacion Criptografia (1)

30
Regional Distrito Capital Sistema De Gestión de la Calidad Investigación Criptografia ESPECIALIZACION EN SEGURIDAD DE REDES Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Transcript of Investigacion Criptografia (1)

Page 1: Investigacion Criptografia (1)

Regional Distrito CapitalSistema De Gestión de la Calidad

Investigación Criptografia

ESPECIALIZACION EN SEGURIDAD DE REDES

Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Bogotá, Fecha junio 06 2012

Page 2: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

CONTROL DE DOCUMENTO

3 Nombre Alumno - 7 -

NOMBRE CARGO FIRMA

AUTOR

Loawding BuitragoHector M SanchezAlexander Bautista

Edison LopezAngela P Agudelo

APRENDIZ

REVISION Nombre Docente INSTRUCTOR

Page 3: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

TABLA DE CONTENIDO

1. CRIPTOGRAFÍA - CARACTERÍSTICAS 6

2. MÉTODOS CRIPTOGRÁFICOS SIMÉTRICOS. 6

3. MÉTODOS CRIPTOGRÁFICOS ASIMÉTRICOS. 6

4. TIPO DE MÉTODO CRIPTOGRÁFICO – SIMÉTRICO 7

5. TIPO DE MÉTODO CRIPTOGRÁFICO - ASIMÉTRICO 8

6. QUE ES UN HASH Y CUALES SON LOS MÉTODOS DE HASH. 9

7. CUÁLES HERRAMIENTAS HAY PARA CIFRADO DE INFORMACIÓN. 9

8. PROTOCOLOS PARA TRANSFERENCIA DE INFORMACIÓN (SFTP - FTPS) 11

9. BUSCAR UNA HERRAMIENTA DE INTERCAMBIO DE INFORMACIÓN (SFTP - FTPS) 12

10. QUÉ SON LOS CERTIFICADOS DIGITALES. 14

11. QUÉ ES UNA ENTIDAD CERTIFICADORA ABIERTA Y CERRADA (CÓMO SE IMPLEMENTA UNA ENTIDAD CERTIFICADORA CERRADA) 14

12. QUÉ ES UNA FIRMA DIGITAL 17

13. QUÉ SON LOS IDS / IPS 17

14. CARACTERÍSTICAS IDS / IPS 18

15. BUSCAR UNA HERRAMIENTA DE IDS / IPS 20

16. ARQUITECTURA DE IDS / IPS 20

17. ESTEGANOGRAFÍA 21

4 Nombre Alumno - 7 -

Page 4: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

5 Nombre Alumno - 7 -

Page 5: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

1. Criptografía - Características

Parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.

Entre sus características está:

garantizar la confidencialidad de la información con el fin de evitar que si es interceptada por intrusos esta información sea ilegible,

garantizar la integridad de la información con el fin de evitar que si es interceptada y se identifique que no es el documento original,

garantizar la identidad del autor de la información con el fin de evitar que tanto remitente como el receptor refuten el envio o recepción de la información,

pequeñas variaciones en el texto claro,grandes variaciones en el texto cifrado,los tamaños de los textos planos deben ser comparables con los cifrados,los textos cifrados deben calcularse eficientemente a partir de los planos yLa relación entre textos planos y cifrados debe ser impredecible.

2. Métodos Criptográficos Simétricos.

La criptografía simétrica se refiere al conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.Este tipo de criptografía se conoce también como criptografía de clave privada o criptografía de llave privada.

3. Métodos Criptográficos asimétricos.

La criptografía asimétrica, es por definición, aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su funcionamiento esta basado en la imposibilidad computacional de factorizar números enteros grandes.

Actualmente la criptografía asimétrica es muy usada, sus dos principales aplicaciones son el intercambio de claves privadas y la firma digital, una firma digital se puede definir como una cadena de caracteres que se agrega a un archivo digital que hace el mismo papel que la firma convencional que se escribe en un documento de papel ordinario. Los fundamentos de la criptografía asimétrica pertenecen a la teoría de números.

En la actualidad la criptografía asimétrica o de clave pública se divide en tres familias según el problema matemático del cual basan su seguridad. La primera familia es la que basa su seguridad en el Problema

6 Nombre Alumno - 7 -

Page 6: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

de Factorización Entera PFE , los sistemas que pertenecen a esta familia son, el sistema RSA, y el de Rabin Williams RW . La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD, a esta familia pertenece el sistema de Diffie Hellman DH de intercambio de claves y el sistema DSA de firma digital. La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto Elíptico PLDE, en este caso hay varios esquemas tanto de intercambio de claves como de firma digital que existen como el DHE (Diffie Hellman Elíptico), DSAE, (Nyberg-Rueppel) NRE, (Menezes, Qu, Vanstone) MQV ,etc.

Aunque los sistemas asimétricos más conocidos pertenecen a las familias anteriores, existen otro tipo de sistemas que basan su seguridad en problemas diferentes como por ejemplo, en el Problema del Logaritmo Discreto Hiperelíptico, sobre problemas de retículas y sobre subconjuntos de clases de campos numéricos reales y complejos.

4. Tipo de método criptográfico – Simétrico

DES: Es un sistema criptográfico, que toma como entrada un bloque de 64 bits del mensaje y este se somete a 16 interacciones, una clave de 56 bits, en la práctica el bloque de la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le agrega un bit que puede ser usado como de paridad.

Dependiendo de la naturaleza de la aplicación DES tiene cuatro modos de operación para poder implementarse: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit ó byte por byte y el OFB (Output Feedback Mode) el mismo uso pero evitando propagación de error.

En la actualidad no se ha podido romper el sistema DES desde la perspectiva de poder deducir la clave simétrica a partir de la información interceptada, sin embargo con un método a fuerza bruta, es decir probando alrededor de 256 posibles claves, se pudo romper DES en Enero de 1999. Lo anterior quiere decir que es posible obtener la clave del sistema DES en un tiempo relativamente corto, por lo que lo hace inseguro para propósitos de alta seguridad. La opción que se ha tomado para poder suplantar a DES ha sido usar lo que se conoce como cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para fortalecer la longitud de la clave, esto ha tomado la forma de un nuevo sistema de cifrado que se conoce actualmente como triple-DES o TDES.

TDES: El funcionamiento de TDES consiste en aplicar tres veces DES de la siguiente manera: la primera vez se usa una clave K1(azul) junto con el bloque B0, de forma ordinaria E (de encripción), obteniendo el bloque B1. La segunda vez se toma a B1 con la clave K2 (roja), diferente a K1 de forma inversa, llamada D (de descencripción) y la tercera vez a B2 con una clave K3 (verde) diferente a K1 y K2, de forma ordinaria E (de encripción), es decir, aplica de la interacción 1 a la 16 a B0 con la clave K1, después aplica de la 16 a la 1, a B1 con la clave K2, finalmente aplica una vez más de la 1 a la 16 a B2 usando la clave K3, obteniendo finalmente a B3. En cada una de estas tres veces aplica el modo de operación más adecuado.

Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido mostrar que los ataques actualmente pueden romper a TDES con una complejidad de 2112, es decir efectuar al menos 2112 operaciones para obtener la clave a fuerza bruta, además de la memoria requerida. Se optó por TDES ya que es muy fácil Interoperar con DES y proporciona seguridad a mediano plazo.

7 Nombre Alumno - 7 -

Page 7: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

En los últimos 20 años se han diseñado una gran cantidad de sistemas criptográficos simétricos, entre algunos de ellos están: RC-5, IDEA, FEAL, LOKI'91, DESX, Blowfish, CAST, GOST, etcétera. Sin embargo no han tenido el alcance de DES, a pesar de que algunos de ellos tienen mejores propiedades.

AES: El NIST (National Institute of Standards Technology) convocó a un concurso para poder tener un sistema simétrico que sea seguro y pueda usarse al menos en los próximos 20 años como estándar. En la mitad del año de 1998 se aceptaron 15 candidatos, estos se han sometido a pruebas públicas y por parte del NIST. Posteriormente se llegó a cinco finalistas: MARS, RC6, Rijndael, Serpent y Twofish.

Las principales características que se pidió a AES es que al menos sea tan seguro y rápido como TDES, es decir, que al menos evite los ataques conocidos. Además de que pueda ser implementado en una gran parte de aplicaciones. AES puede ser usado tanto como cifrador de bloques (block cipher), como cifrador de lluvia (stream cipher), como función resumen (hash function), y como generador de números pseudoaleatorios.

El elegido en Noviembre de 2000 por AES fue el propuesto por Rijndael. Los cifradores de flujo o "stream ciphers", son usados donde se cuente con un ancho de banda restringido (el número de bits que se transmiten a la vez), además que se requiere independencia en los bloques transmitidos, entonces la mejor opción es cifrar bit por bit o byte por byte, este tipo de cifradores tiene la característica además de ser muy rápido. Los algoritmos más conocidos de este tipo están RC-4, SEAL y WAKE.

5. Tipo de método criptográfico - Asimétrico

Diffie-Hellman

Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistemas asimétricos, basados en claves pública y la privada. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).

Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.

RSA.

RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos, este presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.

8 Nombre Alumno - 7 -

Page 8: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de residuo 0, con lo que ya tendremos un divisor del número.

El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.

6. Que es un Hash y cuales son los métodos de Hash.

Podemos decir que un HASH no es más que un número único resumen ó una serie única de datos que determinan si un conjunto de datos ha cambiado, es decir, se puede verificar la integridad de los datos. Los valores hash también son llamados funciones unidireccionales porque una vez se crean no se pueden revertir, por lo tanto los hashes solo se pueden utilizar para comparar datos

Un algoritmo de HASH no es un algoritmo de encriptación, aunque sí se utiliza en esquemas de cifrado, como algoritmos de cifrado asimétrico (por ejemplo en el RSA).

Métodos de Hash.

DES(Unix) MD5 MySQL MySQL5 RAdmin v2.x SHA-1

7. Cuáles herramientas hay para cifrado de información.

TrueCrypt:

es una herramienta de cifrado gratuida bastante segura y de facil uso. Con esta aplicación se puede crear discos de seguridad virtuales o cifrado de unidades virtuales.Es una herramienta on-the-fly, es decir que los archivos son descifrados cuando los accedes o modificas y se vuelven a cifrar cuando no están en uso.Gracias a varios trucos de optimización y la completa utilización de los recursos de los procesadores modernos, no hay diferencia entre trabajar con un volumen cifrado por TrueCrypt a trabajar con una unidad sin cifrar.Este software no sólo ofrece un cifrado potente y flexible, también ofrece la habilidad de crear volúmenes ocultos dentro de unidades cifradas para una mayor seguridad.Compatible con GNU/Linux, Windows y Mac – Freeware

.

9 Nombre Alumno - 7 -

Page 9: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

Disk Utility :

Con Disk Utility podrás manejar casi cualquier operación que debas efectuar sobre tus discos en OS X. La utilidad es capaz de crear imágenes del disco seguras y volúmenes de archivos cifrados con los sistemas AES 128-bit o 256-bit.

Como en cualquier utilidad o aplicación nativa de Mac, Disk Utility y su sistema de cifrado se adapta perfectamente a la experiencia del OS X y hace que montar y desmontar unidades cifradas sea muy sencillo.

Compatible con Mac – Freeware

piging-encryption :

Pidgin es un sistema de mensajería instantánea multiplataforma, es decir, un programa capaz de conectarse a diversas cuentas y a diversas redes de manera simultánea. Se trata por lo tanto de software libre.Pidgin puede servir como alternativa a los diferentes servicios de mensajería instantánea presentes en la red, como Windows Live Messenger o Yahoo! Messenger. Su éxito radica en la posibilidad de tener en la misma agenda o lista de contactos a gente que use diferentes protocolos de mensajería, con lo que en nuestra cuenta podremos tener a gente que use Google Talk, Yahoo! Messenger, Windows Live Messenger…Entre sus características principales destaca un sencillo interfaz, la no inclusión de publicidad, la presentación de las conversaciones en pestañas o la transferencia de archivos, lo que posibilita una comunicación rápida.

Pidgin-Encryption encripta de forma transparente a sus mensajes instantáneos con el cifrado RSA. Fácil de usar, pero muy seguro.

Las características incluyen

1. Crea automáticamente un par de claves pública / privada para que al cargar el plug-in2. Transmite automáticamente su clave pública a otros usuarios.3. Soporta 512 - 4096 bits claves.4. Guarda las llaves de los usuarios conocidos, y le avisa si su clave pública ha cambiado.5. Incorpora todas las claves de cifrado y dentro de HTML, así que si el otro usuario no tiene el plug-in,

se les dará un pequeño mensaje diciéndoles sobre el plugin, y no se recibe una pantalla llena de basura.

6. Almacena claves en archivos legibles humanos en su .gaim / .pidgin directorio, en caso de que alguna vez tiene que copiar / editar a mano. ¿Qué usted realmente no debería tener que hacer.

7. Reconoce automáticamente si estás chateando con alguien que tiene el plugin de ver el cuadro de diálogo Preferencias.

8. Disponible para la versión Windows de Pidgin.9. Modular y extensible. Si desea definir un tipo diferente de cifrado, puede utilizar este plugin que es un

envoltorio para cuidar de transportar el binario de cifrado a través de la tubería de mensajería instantánea.

10 Nombre Alumno - 7 -

Page 10: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

8. Protocolos para transferencia de Información (SFTP - FTPS)

protocolo de transferencia SFTP:

El SFTP o SSH File Transport Protocol Protocolo de Transferencia de Archivos SSH (algunas veces llamado Protocolo de Transferencia de Archivos Seguro o SFTP) es un protocolo de red que proporciona transferencia de archivos y funcionalidad de manipulación sobre cualquier flujo de datos confiable. Normalmente se utiliza con la versión dos del protocolo SSH (puerto 22 TCP) para brindar transferencia de archivos segura, aunque está pensado para poder utilizarse con otros protocolos también.OpenSSH fue creado como una alternativa de código abierto al la suite software propietario Secure Shell ofrecida por SSH Communications Security. Está desarrollado como parte del proyecto OpenBSD.Los usuarios de telnet, rlogin y ftp no pueden hacer que su contraseña se transmita encriptada sobre Internet. OpenSSH encripta todo el tráfico (incluyendo la contraseña) para eliminar que escuchen la conexión, que esta sea hackeada y otros ataques. Adicionalmente, OpenSSH provee capacidades para tunelización y varios métodos de autenticación y soporta todas las versiones del protocolo SSH.

protocolo de transferencia FTPS

Su objetivo es el de transmitir archivos exitósamente entre máquinas en una red sin que el usuario tenga que iniciar una sesión en el host remoto o que requiera tener conocimientos sobre cómo utilizar el sistema remoto. FTP permite a los usuarios acceder a archivos en sistemas remotos usando un conjunto de comandos estándar muy simples. Cada forma conlleva el uso de una capa SSL/TLS debajo del protocolo estándar FTP para cifrar los canales de control y/o datos.

SSL proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, que puede elegirse entre DES, triple-DES, RC2, RC4 o IDEA, y cifrando la clave de sesión de los algoritmos anteriores mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 o SHA se pueden usar como algoritmos de resumen digital (hash). Esta posibilidad de elegir entre tan amplia variedad de algoritmos dota a SSL de una gran flexibilidad criptográfica.Durante el protocolo SSL, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes fases (de manera muy resumida):

La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación. El navegador le informa al servidor de los algoritmos que posee disponibles. Normalmente se utilizarán los más fuertes que se puedan acordar entre las dos partes. En función de las posibilidades criptográficas del navegador, el servidor elegirá un conjunto u otro de algoritmos con una cierta longitud de claves. La fase de autenticación, en la que el servidor envía al navegador su certificado x.509v3 que contiene su clave pública y solicita a su vez al cliente su certificado X.509v3 (sólo si la aplicación exige la autenticación de cliente). La fase de creación de clave de sesión, en la que el cliente envía al servidor una clave maestra a partir de la cual se generará la clave de sesión para cifrar los datos intercambiados posteriormente haciendo

11 Nombre Alumno - 7 -

Page 11: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

uso del algoritmo de cifrado simétrico acordado en la fase 1. El navegador envía cifrada esta clave maestra usando la clave pública del servidor que extrajo de su certificado en la fase 2. Posteriormente, ambos generarán idénticas claves de sesión a partir de la clave maestra generada por el navegador. Por último, la fase Fin, en la que se verifica mutuamente la autenticidad de las partes implicadas y que el canal seguro ha sido correctamente establecido. Una vez finalizada esta fase, ya se puede comenzar la sesión segura.

De ahí en adelante, durante la sesión segura abierta, SSL proporciona un canal de comunicaciones seguro entre los servidores Web y los clientes (los navegadores) a través del cual se intercambiará cifrada la información relevante, como el URL y los contenidos del documento solicitado, los contenidos de cualquier formulario enviado desde el navegador, las cookies enviadas desde el navegador al servidor y viceversa y los contenidos de las cabeceras HTTP.

9. Buscar una herramienta de intercambio de información (SFTP - FTPS)

SFTP

CrossFTP:

es una extensión para Mozilla Firefox el cual nos trae dos aplicaciones profesionales, es un turbo FTP/FXP/FTPS/SFTP/WebDav (s). Utiliza una interfaz tipo explorer, de manera que el usuario novato puede convertirse en maestro en minutos.,con multi-separadores gratuito La ventaja de este plugin es que inicializando algunas de las aplicaciones, nos saldrá un enlace a jnlp, que deberemos de aceptar para poder ejecutarlo, debido a que está desarrollado en Java. Por tanto, podemos ejecutarlo directamente desde el menú Herramientas de Firefox, aunque también nos creará, si así lo deseamos, los correspondientes enlaces desde el escritorio, para cuando queramos, poder ejecutarlo de forma independiente.En ambos programas, contamos con una interface bastante amigable, pero centrándonos en el cliente de ftp, podemos indicar que el programa no podía ser más fácil, claro que se trata de una versión gratuita, y si queremos transferencias de archivos FXP (servidor a servidor), multi-hilos y seguro (SSL/TSL), deberemos de optar por la compra de la licencia de la versión de pago una vez finalizada su versión demo de un mes.

FTP FileZilla:

FileZilla es un cliente FTP, es decir, un programa que utiliza el protocolo FTP para transferir archivos entre un ordenador y un servidor. Es bastante frecuente observar que muchos programas y sistemas operativos cuentan con algún servicio que permite la transferencia de archivos con un servidor, pero por lo general, no cuentan con todas las funcionalidades que tiene un programa especialmente diseñado para ello.Muchos de los clientes FTP que se ofrecen en el mercado, cuentan con licencias que permiten su uso en forma gratuita. Uno de ellos, el más difundido y quizá uno de los mejores, es FileZilla. Este proyecto, que nació como una clase de programación, se ha convertido en nuestros días en una poderosa herramienta que cuenta con múltiples funcionalidades.Cuenta con versiones para varios sistemas operativos, como Windows (para todas las versiones), Linux, FTP en Mac y FreeBSD. También tiene una versión portable, con las mismas funcionalidades que su versión estándar (de hecho, es el mismo programa, al que se agrega un sistema de archivos que cumple las funciones que un sistema ubicado en el ordenador), lo que permite que pueda ser ejecutado desde un pen-drive u otro dispositivo de almacenamiento.

12 Nombre Alumno - 7 -

Page 12: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

Las características que distingue a este cliente FTP son:

1. Facilidad de uso, con una interfaz intuitiva y de sencilla comprensión aún por usuarios inexpertos. Muchas de las funciones que presenta solo requiere el manejo del ratón. Por ejemplo, haciendo clic con el botón derecho sobre un archivo, se abre un menú que permite varias funciones diferentes.

2. Utilización de todos los protocolos de transferencia de archivos, incluyendo FTP, FTPS y SFTP, por lo que sirve para funcionar en cualquier modalidad.

3. Está traducido a varios idiomas, incluyendo el español.4. Cuenta con poderosas herramientas que permiten manejar archivos y directorios dentro del servidor,

siendo muchas veces superior su desempeño a las herramientas ofrecidas por los servidores en sus paneles de control.

5. Soporta el método de arrastrar y soltar para la transferencia de archivos y directorios completos en ambos sentidos, es decir, para subir y descargar archivos desde el servidor. También este método es soportado para la administración de los archivos dentro del servidor y el ordenador, lo que permite a los usuarios manejar todos los archivos (incluso abrir, cerrar, copiar, pegar, cortar, cambiar nombres, etc.) sin tener que cambiar de programa. Esto reduce la cantidad de programas abiertos para realizar diferentes operaciones durante el proceso de administración de los archivos.

6. Permite la localización de archivos mediante el empleo de filtros, tanto en el ordenador local como en el servidor.

7. Permite configurar la velocidad de transferencia de archivos.8. Posibilidad de manejar los permisos de los archivos guardados en el servidor.9. Cuenta con funciones que automatizan algunas tareas. Por ejemplo, cuenta con la posibilidad de

utilizar marcadores para acceder a diferentes sitios, archivos, etc.10. Edición de archivos (el único requerimiento es que el tipo de archivo cuente con un programa en el PC

del operador capaz de abrir y editar el archivo) remotos, funcionalidad a la que se accede solo con el empleo del ratón.

11. Se pueden realizar varias operaciones sobre la cuenta del operador en el servidor, como cambio de contraseña y nombre de usuarios.

12. Múltiples posibilidades de configuración de las conexiones y de la interfaz del usuario, permitiendo un manejo acorde a los requerimientos del usuario.

FTPS

CURL:

cURL es una herramienta para usar en un intérprete de comandos para transferir archivos con sintaxis URL, soporta FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE y LDAP. cURL soporta certificados HTTPS, HTTP POST, HTTP PUT, subidas FTP, Kerberos, subidas mediante formulario HTTP, proxies, cookies, autenticación mediante usuario+contraseña (Basic, DIgest, NTLM y Negotiate para HTTP y kerberos4 para FTP), continuación de transferencia de archivos, tunneling de proxy http y muchas otras prestaciones. cURL es open source/software libre distribuido bajo la Licencia MIT.El principal propósito y uso para cURL es automatizar transferencias de archivos o secuencias de operaciones no supervisadas. Es por ejemplo una buena herramienta para simular las acciones de un usuario en un navegador web. Libcurl es la biblioteca/API correspondiente que los usuarios pueden incorporar en sus programas; cURL actúa como un envoltorio (wrapper) aislado para la biblioteca libcurl. libcurl se usa para proveer capacidades de transferencia de URL a numerosas aplicaciones, tanto libres y open source como así también privativas. La biblioteca "libcurl" se puede usar desde más de 30 lenguajes distintos.

13 Nombre Alumno - 7 -

Page 13: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

UTEFTP PROFESIONAL:

uteFTP Professional es un cliente FTP que te permite la transferencia de archivos de una forma rápida y segura a través de protocolos estándar. Este cliente FTP te proporcionará herramientas sencillas que te facilitarán la administración de datos.

Algunas de las ventajas de CuteFTP Professional son:

1. Transferencias completamente automatizadas.2. Supervisión sencilla de las carpetas locales para ver los cambios.3. Conexión a sitios nuevos de forma rápida y fácil a través de asistentes.4. Fácil edición de documentos remotos gracias a su editor incorporado.5. Trabajo seguro con varios sitios remotos a la vez.6. Realización de hasta 100 transferencias simultáneas y mucho más.

10. Qué son los Certificados Digitales.

Es el equivalente electrónico a un documento de identidad que nos permite identificarnos de manera inequívoca en medios digitales, firmar y cifrar electrónicamente documentos y mensajes.

Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al menos lo siguiente:

La identidad del propietario del certificado (identidad a certificar), La clave pública asociada a esa identidad, La identidad de la entidad que expide y firma el certificado, El algoritmo criptográfico usado para firmar el certificado.

11. Qué es una Entidad Certificadora abierta y cerrada (Cómo se implementa una entidad certificadora cerrada)

Cerrada: Emite sus propios Certificados.

Entidad de certificación cerrada1: Emite sus propios Certificados, entidad que ofrece servicios propios de las entidades de certificación sólo para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir remuneración por ello.

Entidades Certificadoras abiertas en Colombia. Tercero de Confianza.

Instituto colombiano de codificación y automatización comercial Banco de la república A toda hora s.a. – ath Uae dirección de impuestos y aduanas nacionales – dian Ecopetrol s.a.

1 decreto 1747 de septiembre 11 de 2000

14 Nombre Alumno - 7 -

Page 14: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

Fundación social

Entidad de certificación abierta: la que ofrece servicios propios de las entidades de certificación, tales que:

a) Su uso no se limita al intercambio de mensajes entre la entidad y el suscriptor

b) Recibe remuneración por éstos.

Entidades Certificados cerradas en Colombia.

Sociedad cameral de certificacion digital certicámara, s.a. Gestión de seguridad electrónica s.a. - gse s.a. Andes servicio de certificación digital s.a. andes scd

Como se implementa una Entidad Certificadora Abierta.

Debe cumplir con las siguientes regulaciones de acuerdo a la Ley 527 de 1999

La Ley 527 de 1999, "Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones", estableció en el artículo 41 las funciones a cargo de la Superintendencia de Industria y Comercio, relacionadas con las Entidades de Certificación:

1. Autorizar la actividad de las entidades de certificación en el territorio nacional.

2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación.

3. Realizar visitas de auditoría a las entidades de certificación.

4. Revocar o suspender la autorización para operar como entidad de certificación.

5. Solicitar la información pertinente para el ejercicio de sus funciones.

6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las obligaciones derivadas de la prestación del servicio.

7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el cumplimiento de las formalidades legales.

8. Designar los repositorios y entidades de certificación en los eventos previstos en la ley.

9. Emitir certificados en relación con las firmas digitales de las entidades de certificación.

10. Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los mercados atendidos por las entidades de certificación.

11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a las cuales deben sujetarse las entidades de certificación.

De conformidad con el artículo 29 de la ley 527 de 1999, podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, y a partir de la ley 588 de 2000 las notarías y los consulados, que previa solicitud sean

15 Nombre Alumno - 7 -

Page 15: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

autorizadas por la Superintendencia de Industria y Comercio y que cumplan con los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones:

Contar con la capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación.

Contar con la capacidad y elementos técnicos necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación de mensajes de datos en los términos establecidos en esta ley.

Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el mismo período que la ley penal o administrativa señale para el efecto.

Requisitos2.

Perfil: Persona Natural y Jurídica

Cumplimiento de especificaciones o estándares. Determinar el tipo de oferta de servicios a) Si la entidad ofrece servicios sólo para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir remuneración por ello, corresponde a una entidad de certificación cerrada y b) si ofrece servicios que no se limitan al intercambio de mensajes entre la entidad y el suscriptor y a cambio recibe remuneración por éstos, corresponde a una entidad de certificación abierta.Cumplimiento de especificaciones o estándares. Para prestar servicios como entidad de certificación cerrada acreditar ante la Superintendencia de Industria y Comercio que:

i). Los administradores y representantes legales no están incursos en las causales de inhabilidad previstas en el literal c) del artículo 29 de la Ley 527 de 1999, y ii) Están en capacidad de cumplir los estándares mínimos que fije la Superintendencia de Industria y Comercio de acuerdo a los servicios ofrecidos. iii) Los certificados emitidos por las entidades de certificación cerradas deberán indicar expresamente que sólo podrán ser usados entre la entidad emisora y el suscriptor

Cumplimiento de especificaciones o estándares. Para prestar servicios como entidad de certificación abierta acreditar ante la Superintendencia de Industria y Comercio:

i) Personería jurídica o condición de notario o cónsul, ii) Que los administradores y representantes legales no están incursos en las causales de inhabilidad previstas en el literal c) del artículo 29 de la Ley 527 de 1999. iii) . Declaración de Prácticas de Certificación (DPC) satisfactoria, iv) .Patrimonio mínimo de 400 salarios mínimos mensuales legales vigentes al momento de la autorización, v) Infraestructura, recursos y constitución de las garantías previstas en el Decreto 1747 de 2000, sección II, vi) Informe inicial de auditoría satisfactorio

Cumplimiento de especificaciones o estándares. Presentar la solicitud

2 http://www.gobiernoenlinea.gov.co/tramite.aspx?traID=148

16 Nombre Alumno - 7 -

Page 16: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

1. Radicar la solicitud anexando los documentos que la respaldan en los Puntos de Atención al Ciudadano autorizados o si desea radicar la solicitud en línea debe seguir los pasos indicados en la página Web de la entidad

2. Presentar respuesta oportuna en caso que se considere necesaria información adicional en los Puntos de Atención al Ciudadano autorizados

3. Disponer, para la fecha programada, de las instalaciones, documentación y demás requerimientos indicados en la programación de visita de verificación remitida por la Superintendencia de Industria y Comercio

4. Presentar respuesta oportuna en los Puntos de Atención al Ciudadano autorizados a la solicitud de aclaración, si como resultado de la visita efectuada ésta es requerida

5. Notificarse de la decisión final en la carrera 13 No. 27 - 00 Piso 3 Bogotá D.C.

12. Qué es una Firma Digital

Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

La firma digital consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático, al mensaje o documento. En función del tipo de firma, puede además asegurar la integridad del documento o mensaje.

13. Qué son los IDS / IPS

IDS

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS:

1. El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.

2. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una

17 Nombre Alumno - 7 -

Page 17: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.

El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, etc.

El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer)

IPS

Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

A diferencia de los IDS esta nueva tecnología no se limita solo a escuchar el trafico de la red y a mandar alertas en una consola, después de que ocurre una intrusión, el IPS funciona a nivel de la capa 7 tiene la capacidad de descifrar protocolos como HTTP, FTP y SMTP, algunos IPS permiten establecer reglas como se lo hace en los Firewalls. La tecnología IPS ofrece una visión más profunda de las operaciones de la red proporcionando información sobre actividades maliciosas, malas conexiones, el contenido inapropiado de la red y muchas otras funciones de la capa de Aplicación, utiliza menos recursos que un IDS, siendo una solución ideal que contribuye a la seguridad de la información que se transmite por una red y disminución de costos, para una empresa que opta por adquirir sistemas de este tipo para preservar los datos que posee.

El IPS no utiliza dirección IP como lo hace un firewall, ni funciona igual que un cortafuegos, el IPS permite poner normas y restringir acceso a usuarios, aplicaciones y a host siempre y cuando se detectan que estos están teniendo actividades mal intencionadas o código malicioso en el tráfico de la red

14. Características IDS / IPS

Características de un IDS

Cualquier sistema de detección de intrusos debería, sea cual sea el mecanismo en que esté basado, debería contar con las siguientes características:

Debe funcionar continuamente sin supervisión humana. El sistema debe ser lo suficientemente fiable para poder ser ejecutado en background dentro del equipo que está siendo observado. Sin embargo, no debe ser una "caja negra" (debe ser examinable desde el exterior).

18 Nombre Alumno - 7 -

Page 18: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

- Debe ser tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída del sistema.

- En relación con el punto anterior, debe ser resistente a perturbaciones. El sistema puede monitorizarse a sí mismo para asegurarse de que no ha sido perturbado.

- Debe imponer mínima sobrecarga sobre el sistema. Un sistema que ralentiza la máquina, simplemente no será utilizado.

- Debe observar desviaciones sobre el comportamiento estándar.

- Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de funcionamiento diferente y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones.

- Debe hacer frente a los cambios de comportamiento del sistema según se añaden nuevas aplicaciones al mismo.

- Debe ser difícil de "engañar".

Características de un IPS

- Capacidad de reacción automática ante incidentes

- Aplicación de nuevos filtros conforme detecta ataques en progreso.

- Mínima vigilancia

- Disminución de falsas alarmas de ataques a la red

- Bloqueo automático frente a ataques efectuados en tiempo real

- Protección de sistemas no parchados

- Optimización en el rendimiento del tráfico de la red

19 Nombre Alumno - 7 -

Page 19: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

15. Buscar una herramienta de IDS / IPS

Las herramientas que se mencionan a continuación son gratuitas.

IDS Gratuitos.

Shadow

Network Flight Recorder

Tripwire

Snort

Patriot NG

16. Arquitectura de IDS / IPS

IDS

Básicamente existen dos tipos de detectores de Intrusos:

IDS basados en red

Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.

IDS basados en maquina

Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.

20 Nombre Alumno - 7 -

Page 20: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

17. Esteganografía

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.

Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.

La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.

21 Nombre Alumno - 7 -

Page 21: Investigacion Criptografia (1)

Sistema de Gestión de la Calidad

Centro de gestión de Mercados, Logística y Tecnologías de la Información.

Seguridad en Redes

BOGOTA DC

Junio 06 2012

BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

http://www.slideshare.net/annylaurita/la-criptografia

http://delta.cs.cinvestav.mx/~gmorales/CriptoConf/slicripto.pdf

http://www.kriptopolis.com/criptografia-clasica-i

http://www.galeon.com/analisisdealgoritmos/aficiones610479.html

http://blog.theliel.es/2010/02/seguridad-encriptacion-y-autentificacion-capitulo-primero-hash.html

http://www.webayunate.com/top-5-los-mejores-programas-de-cifrado/

http://www.pcactual.com/articulo/laboratorio/especiales/9394/analizamos_aplicaciones_gratuitas_cifrado_archivos.html?_part=2

http://www.webayunate.com/top-5-los-mejores-programas-de-cifrado/

http://www.saberia.com/2010/03/que-es-pidgin/

http://www.esdebian.org/wiki/enjaulado-sftp

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.htm

http://www.iec.csic.es/criptonomicon/comercio/ssl.html

http://www.freedownloadmanager.org/es/downloads/cliente_de_webdav_gratis/

http://www.genbeta.com/navegadores/crossftp-cliente-y-servidor-de-ftp-desde-firefox-e-independiente

http://www.lawebera.es/programas-paginas-web/filezilla-ftp-subir-pagina-web-internet.php

http://es.wikipedia.org/wiki/CURL

http://www.programas.com/descargar_/cuteftp-professional

http://www.cybsec.com/upload/ESPE_IDS_vs_IPS.pdf

http://www.snort.org/snort-downloads

http://www.whitehats.ca/downloads/ids/shadow-slack/

http://anonimosenlared.wordpress.com/2012/04/29/patriot-ng-2-0-para-windows-gratuito/

22 Nombre Alumno - 7 -