Enter Search Query:

Descifrando la Criptografía Digital

Descifrando la Criptografía Digital

Así como rompimos la barrera tecnológica cotidianamente con el uso de computadoras y teléfonos inteligentes, aprender a cifrar no es una tarea imposible, sin embargo, operar técnicas de cifrado no solo conlleva conocer técnicas y utilizar herramientas digitales, también es tener algunas nociones esenciales para el aprendizaje y uso apropiado de la criptografía.

Abriendo paso a un lenguaje oculto, desapercibido para la mayoría, pero trasparente y nítido para algunos. Si hacemos referencia al significado provenientes de las palabras griegas

Kriptos = oculto/secreto y grafia = escritura

Es la disciplina dedicada al estudio métodos para establecer códigos secretos de comunicación, aunque también se refiere a la destreza de escribir un mensaje en clave o modo Ininteligible de manera que no pueda ser interpretado por cualquier persona con facilidad.

Si bien la criptografía como disciplina data desde épocas antiguas, surgiendo con la escritura, que si también determinamos la escritura es un código utilizado para comunicar, que para dar lectura a un escrito debe conocerse dicho código.

En la actualidad encriptar o cifrar se utilizan imparcialmente, debido a que en la práctica significa lo mismo, pero cabe destacar que técnicamente es preferible la expresión «cifrar» hablando de tecnología digital, aun así, toda técnica tanto de cifrado y de encriptación son materia de la criptografía.

Como dato importante a mencionar es que, si bien la criptografía no significa ocultar un mensaje, más bien se encarga que EL CONTENIDO DE UN MENSAJE SOLO SEA INTERPRETADO POR EL RECEPTOR AL QUE ES DIRIGIDO DICHO MENSAJE, por lo que su meta no es ocultar la comunicación, sino que únicamente hacer efectiva la privacidad del mensaje, evitando sea interceptado e interpretado por otros.

Nociones Relevantes

Sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo.

  • Descifrar: es un conjunto de técnicas de análisis de códigos que permite conocer e interpretar toda o parte de la información expresada mediante un código desconocido. Texto plano.
  • Texto cifrado: es un mensaje codificado que transmite información, pero no es legible a menos que se descifre con el algoritmo criptográfico correcto y el secreto correcto (generalmente una clave), reproduciendo el texto simple original
  • Contraseña o clave: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • Llave: Archivo digital que permite el cifrado o descifrado de un mensaje o información. Básicamente, es una clave de cifrado, pero en criptografía asimétrica, se suele hablar de par de llaves en vez de claves.
  • Código: Consiste en sustituir unidades textuales con importancia semántica, habitualmente palabras o frases, para ocultar el mensaje.
  • Algoritmo criptográfico: notación que modifica los datos de un documento con el objetivo de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad, es esencial para poder saber qué tipo de seguridad ofrece un programa.

Tipos de Cifrado

Una vez teniendo las nociones relevantes es momento de seleccionar el método criptográfico más adecuado según nuestras necesidades, para distinguir programas de cifrado de acuerdo al tipo y el algoritmo.

Los tipos de cifrado son las formas generales de cómo funciona cada programa criptográfico, si estamos de acuerdo no existe un tipo mejor que otro, la importancia de la diferencia es conocer cuál o en qué medida se pueden combinar, determinando de acuerdo a la necesidad y objetivo del mensaje a comunicar.

Cifrado simétrico

Este tipo de cifrado se utiliza una única clave con la que se transforma el mensaje original en otro que aparentemente no tienen sentido. Solamente los usuarios que conocen esta clave pueden recuperar el mensaje original a partir del mensaje cifrado.

La seguridad de la contraseña es fundamental

Es decir, incluir mayor cantidad de caracteres, es lo más óptimo. Por muy fehaciente que sea el programa empleado para cifrar, si se trata de una contraseña de cuatro dígitos/caracteres, un ataque de fuerza bruta (quien busca acceder intentando con todas las contraseñas potenciales) tendrá acceso a la información.


Este consejo, aplica a cualquier cuenta digital que requiera contraseña. 

Lo ideal es utilizar un mínimo de 20 caracteres incluyendo minúsculas, mayúsculas, números y signos.

Normalmente el uso del cifrado simétrico para almacenar información de manera segura a la cual solo nosotros accederemos, como algún archivo almacenado en nuestro equipo o proteger con este cifrado información en una memoria externa, evitando que alguien más pueda acceder a dicha información.

Algoritmo de cifrado simétrico AES (Advanced Encryption Standard): Estandarizado en el año 2001, es el que utilizan la mayoría de los gobiernos, agencias de seguridad y entidades bancarias para almacenar la información sensible. Utiliza un procedimiento de criptográfico llamado cifrado de bloque este método cifra texto plano a partir de un bloque de bits de una longitud determinada (128 bits) en combinación con una clave de cifrado entregada por la estructura del algoritmo, que en el caso de AES puede ser de 128, 192 o 256 bits, siendo que, a mayor longitud de esta clave, mayor es la seguridad del procedimiento.

Cifrado asimétrico

Si el cifrado simétrico nos permite almacenar sin problemas información sensible en nuestro equipo personal siempre y cuando se haga uso de una contraseña robusta. Aquí la dificultad de las comunicaciones es el defecto del cifrado simétrico. Como única alternativa para entrar en contacto con alguien es por internet –un entorno inseguro-, resultaría extremadamente comprometedor enviar una contraseña en texto plano, el cual puede ser interceptado y ser manipulado.

Aquí es donde entra en materia la criptografía asimétrica como solución a este problema, permitiendo establecer un medio seguro de comunicación dentro de un canal inseguro ya existente.

En este se emplean un par de claves: una privada y otra pública. Los mensajes cifrados con la clave privada se recuperan con la clave pública. Por otro lado, los mensajes cifrados con la clave pública solamente se pueden recuperar con la clave privada.

La clave privada, como el nombre indica, debe protegerse para que nadie pueda acceder a la misma. Esta es la que permite descifrar los mensajes cifrados con la clave pública. Por otro lado, la clave pública puede difundirse para permitir que cualquiera pueda enviar un mensaje cifrado al propietario de la clave privada. Un usuario que desee enviar un mensaje protegido a otro solamente debe utilizar la clave pública de este para protegerlo. Una vez cifrado solamente el receptor legítimo puede abrirlo con la llave privada asociada. Ni siquiera puede acceder al mensaje el que lo envió cifrado. Se puede pensar en la clave pública un buzón de correos que cualquiera puede conocer y la privada como la llave que permite acceder al mismo. Esta es una analogía que se puede apreciar en las criptomonedas, donde se utiliza la clave pública para identificar una cartera.

Ejemplo el cifrado Mega (servidor de archivos en la nube)

Lo primero que hace cuando nos registramos

es generar un par de claves pública/privada RSA de 2048 en nuestra computadora. Se guardan en nuestro espacio de almacenamiento del navegador (HTML5), pero también se envían a los servidores de Mega. Generando una clave simétrica maestra, que permanece en los servidores de Mega. Esta clave está cifrada con un hash procedente de nuestra contraseña. Esta es la clave que se usa para proteger nuestra clave privada.

Bien, ahora, ¿qué ocurre cuando subimos un archivo? Según la documentación de desarrolladores de Mega, el proceso (básico, resumido y obviando detalles que no son demasiado relevantes, como los chequeos de integridad) es el siguiente:

  • Genera una clave simétrica aleatoria de 128 bits para el archivo.
  • Cifra el archivo con esa clave.
  • Genera otra clave para enviar el archivo. La documentación no especifica de dónde sale la clave, aunque probablemente se use el intercambio de claves Diffie-Hellman con nuestro par de claves pública/privada y un secreto compartido.
  • Se envía el archivo cifrado a Mega, junto con la clave de cifrado del archivo, todo ello protegido con la clave que habíamos generado antes.
  • Mega guarda el archivo cifrado (sin descifrar sus contenidos) por un lado. Por otro, guarda la clave del archivo cifrada con nuestra clave maestra.

En la documentación no se discute cómo se descarga el archivo. Probablemente Mega envíe el archivo y su clave de cifrado al cliente protegidos de nuevo con nuestro par clave pública/privada, pero esto es sólo especulación ya que no se especifica nada.

¿Cómo se comparten los archivos?

Es lo básico del funcionamiento de Mega. Sin embargo, hay más detalles que añaden complejidad. Una de ellas es la posibilidad de compartir ficheros con otros usuarios.

Cuando permitimos a otros usuarios que accedan a alguna de nuestras carpetas, las claves de cifrado de cada uno de los archivos que tenemos ahí también se comparten con ellos. Así pueden acceder al contenido que esté almacenado, y también podrán cargar ficheros nuevos, compartiendo su clave con todos los que tengan acceso a esa carpeta.

Por otro lado, está la posibilidad de enviar ficheros usando enlaces. Un enlace a un archivo de Mega tiene el formato http://mega.co.nz/#[ID de archivo]![Clave de cifrado (opcional)]. Si simplemente enviamos un enlace con el ID de archivo, Mega nos pedirá la clave de cifrado de 43 caracteres para descargar el archivo. Si el enlace contiene la clave, con sólo acceder será posible descargarlo.

Lo bueno de usar esta forma de compartir es que sólo se distribuye las claves de los archivos que son compartidos. El resto de los ficheros permanecen cifrados con claves a las que nadie más puede acceder.

La ventaja utilizar cifrado es poder establecer un canal seguro y cifrado dentro de cualquier medio inseguro, como internet. Con métodos que hagan uso de algoritmos robustos y así a menos que posean la llave privada y su contraseña, únicamente a quien se le otorgó la libertad de acceder a la información.

Denisse ღ
[email protected]

>Underc0deTeam<

Fuente:

Nociones Relevantes,es.wikipedia.org/wiki/, Consultado: 07/09/2019.

Gomosoft, Como funciona la Seguridad de Mega y sus Claves Cifradas, gomonews.blogspot.com/2013/01/como-funciona-la-seguridad-de-mega-y.html, Consultado: 11/09/2019.

boxcryptor, Cifrado AES y RSA, www.boxcryptor.com/es/encryption/, Consultado: 10/09/2019.

Analyticslane,07/09/2018, Diferencias entre cifrado simétrico y simétrico, www.analyticslane.com/2018/09/07/diferencias-entre-cifrado-simetrico-y-asimetrico/, Consultado: 08/09/2019.

Texto cifrado, developer.mozilla.org/es/docs/Glossary/TextoCifrado, consultado: 07/09/2019.

en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

Comentarios

Comentarios

1 noviembre, 2019

Posts Relacionados

0 comentarios

Comentarios en: Descifrando la Criptografía Digital

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *