Existen muchas defensas frente a los ataques informáticos, que abarcan
toda la gama que va desde la metodología a la tecnología. La herramienta de
carácter más general que está a disposición de los usuarios y de los
diseñadores de sistemas es la criptografía. En esta sección vamos a explicar
algunos detalles acerca de la criptografía y de su uso en el campo de la
seguridad informática.
En una computadora aislada, el sistema operativo puede determinar de
manera fiable quienes son el emisor y el receptor de todas las comunicaciones
interprocesos, ya que el sistema operativo controla todos los canales de
comunicaciones de la computadora. En una red de computadoras, la situación es
bastante distinta. Una computadora conectada a la red recibe bits desde el
exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina
o aplicación ha enviado esos bits. De forma similar, la propia computadora
envía bits hacia la red sin tener ninguna forma de determinar quién puede
llegar a recibirlos.
Métodos y técnicas de encriptación
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada
tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en
E y así sucesivamente hasta que la Z se convertía en C.
Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el
mensaje y que se cambia de uno a otro según se pasa de una letra del texto en
claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma
de hacer corresponder cada letra del texto original con uno de ellos.
RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave
entre el emisor y el receptor del mensaje, el problema aquí es encontrar un
canal seguro para transmitir dicha clave. Este problema viene a resolverse en
los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente
de ordenador es necesario para encontrar una transformación de descifrado a
partir de la de cifrado.
DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un
buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los
patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos
de uso generalizado. Hay muchas implementaciones de hardware y software de DES.
Este transforma la información de texto llano en datos encriptados llamados
texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado
clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto
cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar
las restricciones a la criptografía en EE.UU. (y otros países) que una
propuesta razonable debido al tamaño de los mensajes resultantes.
El termino inglés “winnowing” se tomara como aventar es decir separar el
grano de la paja y el término “chaffing” por el castellano empajar (cubrir o
rellenar con paja). La idea básica consiste en mezclar la información real
(grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto
para el destinatario.
SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos.
Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a
los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper
y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
BIFIDO
El método Bifido es un cifrado fraccionario. Es decir que cada letra
viene representada por una o más letras o símbolos, y donde se trabaja con
estos símbolos más que con las letras mismas.
Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u
otro modo una relación de identidades personales (usuarios) asociadas normalmente
con un perfil de seguridad, roles y permisos. La autenticación de usuarios
permite a estos sistemas asumir con una seguridad razonable que quien se está
conectando es quien dice ser para que luego las acciones que se ejecuten en el
sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de
autorización y/o auditoria oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por
tanto para la autenticación es la existencia de identidades biunívocamente identificadas
con un identificador único (valga la redundancia). Los identificadores de
usuarios pueden tener muchas formas siendo la más común una sucesión de
caracteres conocida comúnmente como login.
El proceso general de autenticación consta de los siguientes pasos:
1.
El usuario solicita acceso a un sistema.
2.
El sistema solicita al usuario que se autentique.
3.
El usuario aporta las credenciales que le identifican y permiten
verificar la autenticidad de la identificación.
4.
El sistema valido según sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.
No hay comentarios:
Publicar un comentario