viernes, 22 de marzo de 2013

Sé lo que hicisteis la última sesión: Basic Applied Cryptography

Mientras que Janet estaba sentada en un café cibernético envía correos electrónicos a amigos y navegar por la web, había una persona sentada tres mesas más allá de leer cada correo electrónico que envió antes de que se llegó al servidor de correo electrónico. Durante este período de tiempo, el ladrón fue capaz de obtener acceso a su cuenta bancaria, contraseñas de sitios web de negocios varios, y su número de tarjeta de crédito. Ahora imagine que usted era la de sentarse en la cafetería. Este escenario no está lejos de la realidad y es la razón principal que el uso de la criptografía es tan importante en el mundo tecnológico de hoy. El robo de identidad es un problema creciente y hay maneras que usted puede ayudar a protegerse frombecoming la víctima.

La mayoría de la gente piensa que la criptografía es una isla en la mágica tierra de hacer creer. Sin embargo, la criptografía es muy real y no tan compleja como la mayoría creería. Si usted usa el Internet, es probable que utilice criptografía aplicada en su día a día las funciones. Esto se puede usted acceder a la cuenta bancaria para recuperar su saldo mensual a la compra de piezas de automóviles desde un almacén o fabricante. Las empresas utilizan la criptografía para asegurar los datos sensibles se mantiene confidencial entre las partes previstos y los datos se mantiene intacta. La criptografía es el arte de convertir los mensajes en un código secreto o clave. Este proceso altera un mensaje de texto usando un algoritmo para crear un mensaje de texto cifrado / encriptado.

Historia de Ciphers

Criptografía ha estado en uso durante miles de años. De hecho, estaba en uso antes de 2000 aC Egipto en forma de jeroglíficos. Los griegos incluso cifrado utilizado referido como el cifrado Scytale y fue usado como una cinta por los mensajeros. El Scytale se diseñó una combinación de una larga tira de cuero con algo escrito y un personal de tamaño específico. Esta tira de cuero se envuelve alrededor del personal para desencriptar el texto cifrado. Julio César también se utiliza un algoritmo criptográfico denominado ROT-3. Este cifrado se desplaza el alfabeto tres espacios a la derecha y fue muy efectivo en el momento.

Applied Cryptography

Ok, pero ¿cómo le afecta? Los usos básicos de la criptografía son proporcionar confidencialidad (secreto de los datos), integridad (protección contra la alteración intencional o no intencional) y autenticación (comprobar que usted es quien dice ser). Algunas formas incluso permitir que los servicios de no repudio que prueban que el mensaje fue escrito, enviado o recibido. Discutiremos brevemente los esquemas más utilizados criptográficos que usted puede usar todos los días, dejando los detalles triviales fuera.

Usted escuchará los términos y X.509 certificados digitales (utilizados en la firma digital) en todo este trabajo. Los certificados digitales se utilizan de la misma manera se utiliza una firma real como una verificación de respaldo. Las empresas más bien saben que venden estos certificados son:

o Verisign - http://www.verisign.com/

o Thwarte - http://www.thawte.com/

(Ofrece gratuitos certificados de correo electrónico personales digitales)

Del tráfico de Internet (página web y Proteger el tráfico de correo electrónico)

HTTPS: Protocolo de transferencia de hipertexto a través de la capa de conexión segura. No se debe confundir HTTPS con SSL. Este es un nombre inapropiado común que se transmite por aquellos que no entienden SSL. HTTPS utiliza SSL para crear un túnel cifrado entre un cliente y un servidor. Este túnel dura toda la conexión y es la característica de seguridad más comunes sitio web en Internet. Esta forma de cifrado se establece por el uso de un certificado X.509 del lado del servidor que firma digitalmente el mensaje.

S / MIME: Secure Multipurpose Internet Mail de Exchange. S / MIME utiliza dos certificados X.509 (también llamada firma digital) y señales de ambos y encripta el correo electrónico. El autor firma digitalmente el correo electrónico con su clave privada. Una vez que esto sucede, el mensaje se cifra con la clave pública del destinatario y se envía. Cuando el mensaje llegue al destinatario que el mensaje se descifra con la clave privada del destinatario y, a continuación, se verifica utilizando la clave pública del autor. Esto asegura que los usuarios de un analizador de paquetes (un programa que permite a una persona ver el tráfico que cruza la red) no ve su información de cuenta. Clientes de correo electrónico, como Netscape Communicator y Microsoft Outlook puede utilizar S / MIME con la instalación requiere poco.

S-HTTP: Secured HTTP. El beneficio de S-HTTP a través de HTTPS es el hecho de que cada mensaje se cifra en lugar de utilizar un túnel que es vulnerable a la vez un hombre-en-el-medio y un secuestro de la sesión ataque. Otra ventaja de S-HTTP es que permite para el cliente de dos vías / servidor de autenticación

Cifrado de túnel (Proteger el tráfico de red)

IPSec: Protocolo de seguridad IP es el cifrado de red más utilizado para el mundo corporativo. Cuando la mayoría de la gente en la industria de la computación pensar en redes privadas virtuales (VPN) s, se piensa inmediatamente en IPSec. Las empresas que utilizan IPSec necesita un túnel cifrado que permite que todo el tráfico de red fluya. A diferencia de SSL, IPSec no se limita a un puerto. Una vez que el túnel IPSec se ha establecido, el sistema debería tener el mismo acceso a la red que tendría en la ubicación física. Esto ofrece mucha más potencia, pero también requiere de mucho más arriba. Otra cuestión es la seguridad. Cuanto más abierta es la red, más vulnerable es. Esta es otra razón por la VPN son por lo general en el exterior de un cortafuegos. Vulnerabilidades en IPSec incluyen el secuestro de sesión, y los ataques de repetición.

SSH: Secure Shell proporciona una terminal como túnel que protege los datos que cruzan la red y debe reemplazar protocolos claros de texto como Telnet y FTP. Esto le permite conectarse a un servidor a través de Internet de forma segura a través de Internet y administrar sistemas remotos sin permitir que el resto del mundo para ver todo lo que está haciendo. Uno de los más populares clientes de Windows SSH es Putty.

SSL: Secured Socket Layer se puede utilizar para crear un único puerto / conector de red privada virtual (VPN) usando un servidor de certificados X.509. El uso más común de SSL es el tráfico web a través de HTTP o HTTPS. SSL es vulnerable a man-in-the-middle. Cualquier persona puede crear una entidad emisora ​​de certificados para distribuir, pero ten en cuenta que un certificado digital es tan confiable como la entidad emisora ​​que controla el certificado.

WEP: Wired Equivalent Privacy. Este algoritmo utiliza una clave de 40-bit o una clave de 128-bit (24 de los bits se utiliza para el vector de inicialización). La mayoría de los dispositivos también permiten un punto de acceso inalámbrico al filtro de direcciones MAC para aumentar los controles de acceso en el dispositivo. WEP es vulnerable y ha sido explotada por los hackers (crackers), mientras que wardriving WEP ya que ha llegado al mercado. Algunas de las herramientas más populares utilizadas para wardriving son: Airopeek - un paquete sniffer WiFi Airsnort - una clave WEP de encriptación recuperación Kismet herramienta - un 802,11 layer2 Netstumbler inalámbrica detector de red - un 802,11 layer2 detector de red inalámbrica

WPA: Wi-Fi Protected Access es un nuevo estándar que superará a la vieja tecnología WEP en el futuro cercano. WPA utiliza una clave precompartida (PSK) para redes SOHO, y el Protocolo de autenticación extensible para otras cableadas / inalámbricas de redes para la autenticación. Algunos claimPSK criptoanalistas es una debilidad debido al hecho de que un intruso puede acceder a la fuerza bruta clave y la clave hasta que se sepa. El esquema de cifrado que se utiliza es el Protocolo de Integridad de Clave Temporal (TKIP). TKIP garantiza una mayor confidencialidad e integridad de los datos mediante una clave temporal en lugar deEl clave estática tradicional. La mayoría de la gente la bienvenida a esta tecnología durante el menos seguro WEP.

Acceso a archivos (Proteger archivos individuales)

Taquigrafía: Taquigrafía es el arte de ocultar archivos o mensajes en otros medios como una imagen JPG o vídeo MPG... Puede agregar estos datos en los bits no utilizados en el archivo que se puede ver con un editor hexadecimal común. Taquigrafía es la forma más fácil de ocultar un mensaje, pero es de lejos el menos seguro. La seguridad por oscuridad es como una cerradura en una puerta del coche. Esto sólo se diseñó para mantener a la gente honesta.

PGP: Pretty Good Privacy es un programa gratuito que fue creado por Philip Zimmerman en 1991 y fue el primero ampliamente aceptado sistema de clave pública. PGP es conjunto de herramientas de cifrado utilizadas para cifrar los diversos tipos de datos y tráfico. PGP puede ser utilizado para S / MIME y la firma digital de un mensaje. PGP utiliza un anillo de confianza que permite a la comunidad a confiar en un certificado en lugar de una jerarquía de autoridad de certificación (CA) para la identificación verifythe usuario. Más información se puede encontrar en http://web.mit.edu/network/pgp.html

Personal / Programas de dominio público: Se puede descargar de forma gratuita MIT.

o Diffie-Hellman de intercambio de claves

O REPARTO cifrado de 128 bits

o SHA-1 hash función

Comercial: PGP ® Software Developer Kit (SDK) 3.0.3 ha recibido Federal Information Processing Standards (FIPS) 140-2 nivel 1 de validación por el Instituto Nacional de Estándares y Tecnología (NIST).

o el intercambio de claves RSA

o cifrado IDEA

o función hash MD5

CryptoAPI: El componente de criptografía de Microsoft que permite a los desarrolladores para cifrar datos. Microsoft también ha desarrollado un control ActiveX llamado CAPICOM que incluso permitirá el acceso de script en el CryptoAPI.

Cada modelo de cifrado es vulnerable a un ataque u otro. A continuación se muestra una lista de técnicas de ataque que son utilizados por los criptoanalistas para romper las claves utilizadas para proteger los mensajes

Texto cifrado-solamente: Esta es la más fácil de instigar, pero más difícil tener éxito. El atacante recupera los datos de texto cifrado mediante la escucha del tráfico de red. Una vez que la llave se ha recuperado, el cracker puede intentar a la fuerza bruta el mensaje hasta que se asemeja algo legible.

Texto claro conocido: Esto cubre el escenario de la galleta que tiene tanto el texto plano y texto cifrado correspondiente de uno o más mensajes. En la Segunda Guerra Mundial, los japoneses se basó en la criptografía, pero tenía una debilidad de enviar mensajes oficiales. Estos mensajes fueron capaces de dividirse porque el texto cifrado comenzaba y terminaba con el mismo mensaje. Parte del texto en claro era conocido y criptoanalistas lograron descifrar el mensaje utilizando el método conocido-plaintext.

De texto plano escogido: Similar al ataque know-plaintext, pero el atacante puede elegir el texto en claro a cifrar. Un atacante puede asumir la identidad de otra persona y enviar un mensaje a apuntar que debe ser encriptada. Dado que el texto en claro se elige y el destino envía el mensaje cifrado, el ataque de texto plano escogido es exitosa.

Elegir-texto cifrado: El cryptoanalyst se elige el texto cifrado y tiene acceso al texto normal descifrado.

Paradox Cumpleaños: Este ataque es exitoso cuando un valor hash de un texto plano coincide con el valor hash de un texto plano completamente diferente. Esta anomalía se ha demostrado matemáticamente entre 23 personas, hay 23 * 22/2 = 253 pares, cada uno de los cuales es un candidato potencial para un partido.

Brute-Force: Este tipo de ataque se lleva a cabo mediante el paso a través de cada posible solución o combinación hasta que la respuesta se encuentra. Este es el más recursos y método requiere mucho tiempo de ataque

Diccionario: El atacante se comparan los valores objetivo de hash con los valores hash de las contraseñas de uso común. Archivos de diccionario pueden ser descargadas de entre cientos de sitios de Internet.

Man-in-the-Middle: El atacante intercepta los mensajes entre dos partes sin que ninguna meta sabiendo que la relación entre ellos ha sido comprometida. Esto permite al atacante modificar el mensaje a voluntad.

Replay: Replay ataques son simplemente la repetición de los datos capturados en un intento de engañar al destino para que permita el acceso no autorizado.

De vuelta en el cibercafé, si Janet conectado a un servidor Web seguro con SSL para hacer su banca en línea y se utiliza S / MIME para enviar correo electrónico privado, el ladrón cibernético nunca habría tenido la oportunidad de ver a sus innombrables.