¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Criptografía
Contenido del curso Tecnologías y buenas prácticas sobre la ciberseguridad
Técnica que busca el ocultamiento de información para garantizar la confidencialidad e integridad de la misma.
Se emplean algoritmos matemáticos para ocultar la información. Tras aplicar estos algoritmos, el resultado es un criptograma.
Sobre el criptograma también se puede aplicar un algoritmo que revele la información original.
La criptografía es un proceso de 2 vías:
- Algoritmo matemático para cifrar.
- Algoritmo matemático para descifrar.
Criptografía simétrica
- Utiliza una misma llave para el cifrado y descifrado
- Es una técnica criptográfica más rápida
- Es utilizada cuando la información está en reposo
La seguridad de este sistema radica en mantener la clave en secreto, esa es su mayor debilidad.
En criptografía, el término “llave” o “clave” se refiere a un número o secreto.
El funcionamiento de esta criptografía es establecer una llave secreta y un algoritmo de cifrado y descifrado que hace uso también de esa llave.
Algoritmos populares:
- AES
- 3DES
- DES
Criptografía asimétrica
También conocida como criptografía de clave pública.
La diferencia con la simétrica es que se usan dos llaves, una pública y otra privada. El
Tanto remitente como destinatario tienen la llave pública, la privada la conserva el destinatario. Con esta llave pública, el remitente cifra la información y la envía al destinatario. El destinatario fusiona la llave pública con la privada y luego aplica el algoritmo para descifrar la información.
Lo bueno de la criptografía asimétrica, desde un punto de vista de la seguridad, es que no hay riesgo porque la llave pública la pueda tener cualquiera mientras la llave privada se mantenga a buen recaudo.
La llave pública se envía mediante certificado digital, un archivo que envía el servidor.
La criptografía asimétrica es ideal en casos donde la información esté en tránsito.
Algoritmos populares:
- DHE (Diffie-Hellman)
- RSA (Rivest–Shamir–Adleman)
Alugnos protocolos que usan un certificado digital:
- HTTPS
- S/MIME (se utiliza en correo electrónico)
- LDAPS (Active Directory)
En Windows, los certificados y autoridades certificadoras en las que confía el sistema se puede ver desde el programa certlm
Laboratorio: uso de Veracrypt para cifrado de disco
VeraCrypt se puede usar para cifrar una parte o todo un disco o unidad USB. También se pueden crear contenedores.
Utiliza criptografía simétrica.
Para nuestro ejemplo, crearemos un contenedor: Create Volume:
- Create an encrypted file container
- Standard VeraCrypt volume
- Elegiremos la ubicación y nombre para el contenedor.
- Elegimos el algoritmo de cifrado (AES) y el de hash (SHA-512).
- Establecemos un tamaño del contenedor.
- Establecemos una contraseña para el acceso al contenedor.
- A la hora de formatear el volumen, elegimos el sistema de archivos (FAT, NTFS…) y moveremos el ratón de forma aleatoria para crear una clave criptográfica más segura.
AES es considerado uno de los algoritmos más seguros hoy en día
Para poder usar el contenedor recién creado necesitamos también de VeraCrypt. Primero seleccionamos una unidad para nuestro uso (que no exista). Luego buscamos nuestro contenedor (Select File) y pulsamos en Mount. Nos pedirá la contraseña que establecimos en la creación del contenedor.
Ahora tendremos una nueva unidad en el equipo que mostrará el contenido de nuestro contenedor y donde podremos ir añadiendo archivos que serán cifrados por VeraCrypt.
Cuando terminemos, volvemos a VeraCrypt y desmontamos el contenedor pulsando en Dismount.
El contenedor se puede mover entre diferentes equipos y sistemas operativos siempre y cuando tengamos instalado VeraCrypt en esos sistemas.
Una alternativa a VeraCrypt para sistemas Windows es https://learn.microsoft.com/es-es/windows/security/operating-system-security/data-protection/bitlocker/1BitLocker.
Laboratorio: creación de un certificado digital
Conoceremos lo que es una PKI (Public Key infrastructure) infraestructura de clave pública).
Un PKI es una infraestructura de red, servidores la cual permite la generación, almacenamiento, aprobación y revocación de certificados digitales y llaves criptográficas. Estas infraestructuras poseen políticas definidas. Puede ser una infraestructura física (HSM) o virtual.
HSM (Hardware Security Module, módulo de seguridad de hardware)
Existen PKIs públicas y privadas.
Componentes de una PKI:
- CA Root
- CRL (opcional): Lista de revocación de certificados. Base de datos que contiene certificados digitales que no se quieren usar (por estar mal creados, vencidos, etc)
