Descarga la aplicación para disfrutar aún más
Lea materiales sin conexión, sin usar Internet. Además de muchas otras características!
Vista previa del material en texto
UNIVERSIDAD DE GUADALAJARA Centro Universitario de Ciencias Exactas e Ingenierías Departamento de Ciencias Computacionales Uso, Adaptación y Explotación de Sistemas Operativos Actividad de Aprendizaje 13 “Criptografía y Esteganografía” Profesor: Sección: Fecha: Becerra Velázquez, Violeta del Roció D02 19/11/2021 Alumno: Código: Carrera: Sandoval Padilla Fernando Cesar 215685409 Ingeniería informática Criptografía y Esteganografía 2 Índice Tabla de Imágenes ........................................................................................... 2 Introducción ...................................................................................................... 2 Criptografía ....................................................................................................... 3 Pilares de la criptografía ......................................................................... 3 Herramientas criptográficas ................................................................... 3 Tipos de criptografía ............................................................................... 3 Criptografía en la vida cotidiana ............................................................. 4 Ejemplos de criptogramas simples ......................................................... 4 Esteganografía ................................................................................................. 4 En que consiste ...................................................................................... 5 Como funciona ....................................................................................... 5 Tipos de esteganografía ......................................................................... 5 Técnicas esteganografías ...................................................................... 6 Ejemplo de esteganografía .................................................................... 7 Diferencias y similitudes ................................................................................... 8 Relación con los sistemas operativos y las redes ............................................. 9 Conclusión ...................................................................................................... 10 Bibliografía ...................................................................................................... 10 Tabla de Imágenes Ilustración 1 Cifrado de un nombre con Cesar .................................................. 4 Ilustración 2 Descifrado de un nombre con Cesar ............................................ 4 Ilustración 3 imagen sin mensajes ocultos ........................................................ 7 Ilustración 4 imagen con 10 primeros capítulos de la novela Lolita de Nabokova. ...................................................................... 7 Ilustración 5 Proceso de esteganografía........................................................... 8 Introducción En el presente documento hablaremos sobre la criptografía y la esteganografía, intentando meternos a fondo en lo que respecta de ambos temas, pues se busca comprender sus similitudes y diferencias, así como sus diversos ámbitos de aplicación, tipos de técnicas existentes, métodos de criptografía o esteganografía y a su vez haciendo un énfasis en la comprensión de su relación Uso, Adaptación y Explotación de Sistemas Operativos Fernando Cesar Sandoval Padilla con los sistemas operativos y las redes, pues este tipo de técnicas son utilizadas aun hoy en día tanto en los sistemas operativos como en las redes, pues se encuentran ampliamente relacionados en lo que respecta a la comunicación y el manejo de archivos entre diversos sistemas operativos o incluso en el propio sistema operativo en cuestión. Criptografía La definición de criptografía nos dice que es el estudio de técnicas de comunicaciones seguras que permiten que solo el remitente y el destinatario previsto de un mensaje vean su contenido. Pilares de la criptografía Esta disciplina gira alrededor de la protección de cuatro pilares: físico, datos, procesos y arquitectura del sistema. Lo consigue gracias al uso de herramientas específicas. Herramientas criptográficas El token de seguridad o el token de autenticación es el que se considera herramienta de criptografía. Usando el token de seguridad, se puede autenticar al usuario. También se utiliza para proporcionar estado al protocolo HTTP. El token de seguridad debe estar cifrado para permitir el intercambio seguro de datos. Tipos de criptografía Existen tres tipos de criptografía: clave secreta, clave pública y función hash. Vamos a ver en qué consiste cada uno de ellos: • Criptografía de clave secreta Utiliza una única clave tanto para el cifrado como para el descifrado; también llamado cifrado simétrico. Se utiliza principalmente para la privacidad y la confidencialidad. • Criptografía de clave pública Utiliza una clave para el cifrado y otra para el descifrado. A este método se le conoce como cifrado asimétrico. Se utiliza principalmente para autenticación e intercambio de claves. • Funciones hash Emplea una transformación matemática para "cifrar" la información de forma irreversible, proporcionando una huella digital. Se utiliza principalmente para la integridad de los mensajes. Criptografía y Esteganografía 4 Criptografía en la vida cotidiana La criptografía en la vida cotidiana aparece en una serie de situaciones en las que el uso de un conjunto de técnicas de este tipo facilita la prestación de un servicio seguro. Esta disciplina se pone al servicio de la protección del usuario cuando procede al retiro de efectivo de un cajero automático, renueva un contrato con su proveedor de servicios de entretenimiento, utiliza el almacenamiento de archivos online o el correo electrónico mediante algún software gratuito. Resulta imprescindible también para una navegación web segura y para el uso de cualquier dispositivo móvil conectado. Hoy en día, la criptografía se utiliza para mantener seguro en línea material sensible, como puede ser las contraseñas privadas. Los expertos en ciberseguridad recurren a la criptografía para diseñar algoritmos, cifrados y otras medidas de seguridad que codifican y protegen los datos de la empresa y los clientes. Ejemplos de criptogramas simples • Se cuenta que, cuando César Augusto escribía sus mensajes, sustituía cada letra por la siguiente del alfabeto. Así, por ejemplo, "césar" se convertía en "DFTBS". • Cifrado de Cesar o Algo más sofisticado, Julio César reemplazaba cada letra por la que estaba tres lugares más adelante en el alfabeto. Esta vez, por lo tanto, "césar" pasaba a ser "FHVDU" Ejemplo cifrado de Cesar generalizado. Ilustración 1 Cifrado de un nombre con Cesar Ilustración 2 Descifrado de un nombre con Cesar Esteganografía Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo. Uso, Adaptación y Explotación de Sistemas Operativos Fernando Cesar Sandoval Padilla En que consiste La esteganografía consiste en la ocultación de mensajes u objetos dentro de otros creando un canal secreto de transmisión. De esta forma la comunicación pasa desapercibida para quien no sabe que se está escondiendo algo en un lugar determinado. Como funciona Unos de los “contenedores” preferidos de los estenógrafos son los archivos multimedia (imágenes, audios, videos, etc.) ya que, para empezar, suelen ser bastante grandes, lo que permite que el contenido extra sea más jugoso que en un documento de texto, por ejemplo. La información secreta se puede escribir en los metadatos del archivo o directamente en el contenido principal. Por ejemplo, imagínate una imagen. Desde el punto de vista de la computadora, setrata de la recopilación de cientos de miles de píxeles. Cada píxel tiene una “descripción” que informa sobre su color. En cuanto al formato RGB, que se utiliza en la mayoría de las imágenes de color, esta descripción ocupa 24 bits de memoria. Si solo de 1 a 3 bits de la descripción de algunos o, incluso, de todos los píxeles contienen información secreta, los cambios de la imagen en general son imperceptibles. Dado el gran número de píxeles en imágenes, se pueden escribir muchos datos en ellos. Tipos de esteganografía Los principales tipos de esteganografía son: • Pura La esteganografía pura no requiere el intercambio de un cifrado como un stego- key. Se asume que ninguna otra parte tiene conocimiento de la comunicación. • De clave secreta Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el uso de una clave secreta (stego-key). Solo las partes que conocen la clave secreta pueden revertir el proceso y leer el mensaje secreto. • De clave pública En este caso se utiliza una clave pública y una clave privada para una comunicación segura. El remitente utilizará la clave pública durante el proceso de codificación y solo la clave privada, que tiene una relación matemática directa con la clave pública, puede descifrar el mensaje secreto. Otros tipos de esteganografía son: Criptografía y Esteganografía 6 • Esteganografía en sistemas operativos y ficheros: Consiste en ofuscar información apoyándose en las restricciones propias del canal utilizado. • Esteganografía en formato de ficheros Ofuscamos información en las limitaciones propias del fichero, o de los elementos de control de los sistemas encargados de leer el fichero. La más conocida y sencilla es la Técnica de Final de Fichero (EOF), que aprovecha el poco control a la hora de leer un fichero para ocultar información al final del mismo. La mayoría de sistemas solo leen la información necesaria, por lo que se puede agregar contenido adicional que pasará desapercibido. Esteganografía hardware: Aprovechar, de nuevo, las limitaciones (o fallos de seguridad) de un elemento físico para ofuscar información dentro de él. Y aquí el mejor ejemplo es el uso de malware en BIOS (BadBIOS) que sacudió internet entera hace relativamente poco, para disgusto de los amantes de la conspiración mundial. Y el BadUSB de estos últimos días, que básicamente sigue el mismo principio. • Esteganografía en tecnologías web Aprovechar la propia arquitectura del lenguaje de maquetado para ofuscar información. Como bien sabe, HTML no distingue entre mayúsculas y minúsculas, por lo que para el navegador <br> sería lo mismo que <Br>, que <bR> o que <BR>. Y ahí tenemos varias alternativas distintas que funcionan de la misma manera. • Esteganografía en protocolos de comunicación: Semejante a las técnicas aplicadas en el formato de ficheros, pero con el formato de los protocolos (por ejemplo, ocultando información en cabeceras UDP). • Esteganografía en contenido multimedia Tanto en imágenes como en sonido o vídeo. Las técnicas aplicadas en esteganografía de imágenes son muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar información de poco peso en elementos muy pequeños del sistema de archivos multimedia, por ejemplo, a nivel de pixeles en imágenes). Técnicas esteganografías Existen muchas técnicas para ocultar información, entre ellas se encuentran: • Enmascaramiento En este caso la información se oculta dentro de una imagen digital usando marcas de agua donde se introduce información, como el derecho de autor, la Uso, Adaptación y Explotación de Sistemas Operativos Fernando Cesar Sandoval Padilla propiedad o licencias. El objetivo es diferente de la esteganografía tradicional, lo que se pretende es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada. • Algoritmos de la compresión de datos Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes. • Métodos de sustitución Una de las formas más comunes de hacer esto es alterando el bit menos significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de información en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos los dos últimos bits a 10010001, podría ser un tono de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de forma notable. Si cambiamos los primeros bits, lo alteraría significativamente. El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits. Ejemplo de esteganografía Ilustración 3 imagen sin mensajes ocultos Ilustración 4 imagen con 10 primeros capítulos de la novela Lolita de Nabokova. Detectar este tipo de técnicas resulta muy complicado, pues a simple vista, no podremos notar nada. En la mayoría de los casos, la información se oculta en los píxeles y se extrae mediante herramientas especiales. Criptografía y Esteganografía 8 Ilustración 5 Proceso de esteganografía Diferencias y similitudes Aunque a simple vista pueda asemejarse con la criptografía, lo cierto es que ambos procesos de protección de información son técnicas diferentes. Ni comparten objetivo ni tampoco la forma en la que se llevan a cabo una y otra. Así, la criptografía permite que solo el emisor y el receptor puedan ser capaces de descifrar un mensaje, ya que son las únicas personas que conocen la clave correcta. Es decir, se cifra la información, pero no se altera el archivo original. En cambio, con la esteganografía, además de ocultar la información se modifica el archivo haciendo que la información “original” pueda no guardar relación alguna con la información “aparente”. La esteganografía se centra en ocultar la presencia de información, mientras que la criptografía se preocupa más por asegurarse de que no se pueda acceder a la información. Cuando la esteganografía se usa correctamente, nadie, aparte de los destinatarios previstos, debería poder decir que se está produciendo una comunicación oculta. Esto la convierte en una técnica útil para situaciones en las que el contacto obvio no es seguro. Por el contrario, la criptografía tiende a usarse en situaciones en las que los participantes no están preocupados si alguien descubre que se está comunicando, pero necesitan que el mensaje en sí esté oculto e inaccesible para terceros. Combinando ambas técnicas de protección de la información se obtiene un elevado nivel de seguridad. Ya que no solo será necesario conocer la clave de Uso, Adaptación y Explotación de Sistemas Operativos Fernando Cesar Sandoval Padilla cifrado, sin o que es posible que el archivo pase desapercibido como resultado de la esteganografía. Relación con los sistemas operativos y las redes Un buen ejemplo de la esteganografía en sistemas operativos fue el que ocurrió unos años de atrás, rápido y de sencilla aplicación. Al aplicarse era capaz de dividir el disco duro de un ordenador en bloques. Por ejemplo, en 256 en Windows, cuando este sistema mínimo permitía 512. Los bloques quedaban divididos cualitativamente entre el emisor y el receptor y así la información nunca se pasaba completa. En cuanto a las redes se puede decir que en la actualidadla esteganografía sigue siendo una práctica recurrente de la mano de los cibercriminales, quienes han sabido adaptar esta técnica a las ventajas que ofrecen Internet y los ordenadores, y que mediante canales digitales como archivos de texto, audio, imágenes y vídeos envían mensajes ocultos, a veces con fines maliciosos. Respecto a la criptografía en un sistema operativo, se pueden poner como ejemplo el uso de: • Biometría (Huella, reconocimiento facial, etc.). • Credenciales (certificados digitales). La autenticación del sistema operativo (SO) es un método para identificar a un usuario individual con credenciales suministradas por el sistema operativo del equipo del usuario. Estas credenciales pueden ser la contraseña del SO o pueden incluir certificados digitales en el equipo del usuario. La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital. Dicho así, en el ámbito de redes, la criptografía se encuentra presente en diversos aspectos, uno de estos es aplicado en la comunicación vía internet o datos móviles y se le conoce como firma digital, mientras que para el acceso a sitios web se utiliza el certificado digital. La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado. El certificado digital cumple un rol más que importante, ya que sin un certificado digital que haya sido emitido por una autoridad competente, la seguridad de los datos que podemos enviar o recibir desde o hacia un nodo de la red es demasiado endeble. Criptografía y Esteganografía 10 En la actualidad, el uso de un certificado digital permite que los accesos a sitos web o nodos de la red sean completamente seguros, ya que estaremos seguros que la información que intercambiamos con ellos, tanto la que enviamos como la que recibimos, estará cifrada en todo su recorrido. Conclusión Considero la realización de esta actividad como exitosa ya que me ayudo mas que nada a reforzar mis conocimientos con respecto a estos temas, pues son temas que ya había analizado previamente en el transcurso de aprendizaje de la materia de ciberseguridad, sin embargo si puedo decir que también me ayudo a comprender cosas que yo no sabia y estas cosas no son otras mas que la relación que guardan este tipo de técnicas de esteganografía y criptografía con los sistemas operativos y las redes, pues en lo que respecta a redes es una materia que ya había tomado y sistemas operativos es la materia actual, lo cual me hace comprender aun mas la importancia de la existencia de los sistemas operativos y el como operan, pues todo comienza a tomar relación y los temas se vuelven muy interesantes, pues algunos conceptos van de la mano con otros. Finalmente puedo decir que lo que aprendí en esta actividad sin duda alguna me servirá para atender y comprender de una mejor forma los temas futuros, tanto de esta materia como de otras que guarden relación. Bibliografía • Aradita, J., Caratti, M., do Cabo, R., Giusto, M., Isar, G., Pagouapé, M., Schellhase, L., & Stavrinakis, F. (1998). Esteganografía. cybsec. Recuperado 18 de noviembre de 2021, de http://www.cybsec.com/upload/Stegano.pdf • Criptografía. (s. f.). sistemasoperativos. Recuperado 18 de noviembre de 2021, de https://tecnosoftware.wixsite.com/sistemasoperativos/criptografia- • Criptografí-a y Esteganografí-a. (s. f.). duiops. Recuperado 18 de noviembre de 2021, de https://www.duiops.net/hacking/criptografia- esteganografia.htm • de Acuña, M. J., & Agenjo, X. (2005). Archivos en la era digital: problema (y solución) de los recursos electrónicos. El Profesional de la Informacion, 14(6), 407–413. https://doi.org/10.3145/epi.2005.nov.02 • Equipo de expertos, Universidad Internacional de Valencia. (2021, 9 agosto). Qué es la criptografía y cuáles son sus usos. VIU. Recuperado 18 de noviembre de 2021, de https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la- criptografia-y-cuales-son-sus-usos • Estadística para todos. (s. f.). Un poco de criptografía. Estadisticaparatodos. Recuperado 18 de noviembre de 2021, de https://www.estadisticaparatodos.es/taller/criptografia/criptografia.html Uso, Adaptación y Explotación de Sistemas Operativos Fernando Cesar Sandoval Padilla • Fernandes, L. (2021, 27 octubre). ¿Qué es la esteganografía y cómo se está utilizando en informática? Blog de Linube. Recuperado 18 de noviembre de 2021, de https://linube.com/blog/esteganografia-que-es/ • González, A. (2021, 16 marzo). Esteganografía. Definición, técnicas y usos frecuentes. Ayuda Ley Protección Datos. Recuperado 18 de noviembre de 2021, de https://ayudaleyprotecciondatos.es/2021/03/17/esteganografia/ • Iglesias, P. F. (2020, 11 febrero). #MundoHacker: Esteganografía, el arte de ocultar información sensible. PabloYglesias | seguridad + privacidad + tecnología. Recuperado 18 de noviembre de 2021, de https://www.pabloyglesias.com/mundohacker-esteganografia/ • Kuksov, I. (2020, 2 abril). ¿Qué es la esteganografía digital? Kaspersky Daily. Recuperado 18 de noviembre de 2021, de https://latam.kaspersky.com/blog/digital-steganography/14859/ • Madrid, I. F. (2019, 28 enero). Usos de la esteganografía en la informática. Informático Forense Madrid. Recuperado 18 de noviembre de 2021, de https://informatico-forense-madrid.es/usos-de-esteganografia-en- informatica • Ven, G. (2021, 7 junio). ¿Qué es la Criptografía? Tecnología + Informática. Recuperado 18 de noviembre de 2021, de https://www.tecnologia- informatica.com/que-es-la-criptografia/
Desafío México Veintitrés
Desafío México Veintitrés
Desafío México Veintitrés
Desafío México Veintitrés
Compartir