Diffie-Hellman (Criptografía)

El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada).

Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados.

¿Cómo funciona Diffie-Hellman?

El sistema de intercambio de claves de cifrado Diffie-Hellman se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.

Diffie-Hellman

Para ello cada interlocutor elige un número público y un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación los interlocutores se intercambian los resultados de forma pública.

En teoría revertir esta función es tan difícil como calcular un logaritmo discreto (Un millón de millones de cuadrillones más costosa que la exponenciación usada para transformar los números). Por eso se dice que este número es el resultado de aplicar una función unidireccional al número secreto.

A continuación ambos interlocutores utilizan por separado una fórmula matemática que combina los dos números transformados con su número secreto y al final los dos llegan al mismo número resultado que será la clave compartida.

Usos de Diffie-Hellman

Para alcanzar el estandar definido como “forward secrecy” (seguridad avanzada) en los que se generan nuvos juegos de claves para cada sesión, que serán desechados después, es común utilizar el protocolo DH, debido a su rapidez para generar claves.

Antecedentes

Pero la criptografía ya existía tiempo atrás. Antes de aparecer mecanismos de intercambio de claves públicas, como Diffie-Hellman, las claves criptográficas debían ser transmitidas en formato físico, como en la imagen del ejemplo, correspondiente a una lista de la máquina Enigma (2ª Guerra Mundial).

Enigma_keylist_3_rotor
Fuente: Wikipedia

Qué es la ingeniería inversa?

Es común, hablando de seguridad informática, encontrarnos a veces con el término “ingeniería inversa”, sobre todo cuando se analizan o diseccionan amenazas de reciente aparición.

No hablamos de otra cosa que del análisis funcionamiento de un programa y su estudio a “bajo nivel”: cómo se comporta, se comunica y con quién. Para ello, hay que ir dando “pasos” atrás, hasta llegar al punto donde se originó todo.

ingeniería inversa, ejemplo

¿Qué es la ingeniería inversa?

A nivel más general, la ingeniería inversa, también llamada reversión de un programa, es muchas veces una práctica sana y utilizada con fines benignos: permite a los desarrolladores de un programa habilitar la interoperabilidad con otro software de seguridad para conseguir detectar amenazas antes de que sean aprovechadas por un tercero

Realizada sobre el software, la ingeniería inversa es una colección de técnicas para el descifrado y análisis que muestren cómo trabaja un programa a nivel interno. Este proceso puede ser tan simple como observar el flujo de datos hacia/desde el programa o bien tan completo como analizar el código máquina -binario- para fijarse en el nivel de funcionamiento más básico del mismo.

ingeniería inversa, herramientas

El segundo método incluiría el estudio de porciones de código no mencionados en el manual ni en otra documentación. Dicho de forma llana: se trataría de tomar miles de comandos que el software envía al ordenador para dictarle un comportamiento, para después traducirlos en un formato comprensible para alguien que no ha diseñado el programa.

¿Qué es el malware?

Malware es una palabra de uso muy común hoy en día, cuyo significado en inglés no es otro que malicious software (software malicioso). Es un concepto muy genérico y, en muchos casos, la gente lo usa para todo.

Qué es el malware

¿Qué es el malware?

A grandes rasgos se denomina malware a los virus informáticos, los gusanos, troyanos o caballos de troya e incluso el spyware es designado comúnmente como malware.

[pullquote]La principal diferencia entre malware y spyware es que el segundo se limita a obtener datos o información sobre una persona, red o equipo, mientras el primero lleva a cabo acciones adestinadas a causar un daño inmediato o interrupción.[/pullquote]

No podemos hablar de malware en Windows de forma exclusiva, ni mucho menos, aunque sea lo primero que nos venga a la cabeza cuando lo pensamos. Todos los sistemas operativos son vulnerables (y objetivos de los malos) a día de hoy, a pesar de que no todos tengan las mismas deficiencias de seguridad.

Malware en dispositivos móviles

Históricamente, dentro de los markeplaces de apps móviles, android ha demostrado ser el caldo de cultivo ideal para cobijar apps maliciosas. Por ejemplo, tenemos el troyano GinMaster que es capaz de recopilar información confidencial de un dispositivo Android, para después enviarla a un sitio web remoto.

[pullquote]Al igual que sucede en ordenadores tradicionales, los sistemas operativos de tipo móvil deben actualizarse a la última versión disponible, para mejorar la seguridad.[/pullquote]

Virus, Rootkits, Gusanos y otros tipos de malware también aparecen de cuando en cuando en el sistema operativo Android -sobre todo instalando apps de orígenes desconocidos- aunque no sería justo omitir que el malware afecta además a plataformas como iOS de Apple, Windows Mobile o BlackBerry OS.

Malware vs antivirus

Ya sean sistemas operativos de escritorio o bien dispositivos móviles, debemos utilizar un potente antivirus y mantenerlo actualizado regularmente, para conseguir un nivel de protección mínimo exigible en cualquier sistema. Existen buenas alternativas gratuitas para móviles (por ejemplo LookOut Security) y también muy buenas opciones de suscripción para escritorio, que analizamos periódicamente en nuestra comparativa antivirus.

Pero no sólo basta con un antivirus actualizado: también debemos configurarlo para que se adapte lo mejor posible a nuestro uso y grado de seguridad deseada, y no debemos olvidarnos jamás de actualizar también las aplicaciones instaladas y el propio sistema operativo. Por suerte, hoy en día incluso los antivirus ya son capaces de encargarse de ello.

¿Qué es APIPA?

APIPA son siglas usadas para describir Automatic Private IP Addressing. Se trata de una característica de las versiones más recientes del sistema operativo Microsoft Windows.

¿Qué es APIPA?

Gracias a APIPA, los clientes DHCP pueden configurarse automáticamente con una dirección IP y una máscara de subred, cuando no existe un servidor DHCP disponible. Cuando un cliente DHCP se inicializa, lo primero que busca es un servidor DHCP que sea capaz de indicarle cuál es su máscara de subred.

¿Para qué sirve APIPA?

Si el cliente no es capaz de encontrar la información, acudirá a la función “Automatic Private IP Addressing” para poder configurarse a sí mismo automáticamente, gracias a una IP que pertenece a un rango previamente reservado por el sistema operativo para esta opción. El rango de IP comprende desde 169.254.0.1 hasta 169.254.255.254. El cliente además se configura a sí mismo con una máscara de subred de tipo B, es decir 255.255.0.0. Un cliente utilizará esta dirección IP auto-generada hasta que localice un servidor DHCP disponible.

[pullquote]APIPA está destinada a usarse en pequeños entornos empresariales, de hasta un máximo de 25 clientes, como norma.[/pullquote]

Además, este servicio de Microsoft comprueba regularmente la presencia de un servidor DHCP (cada 5 minutos, según Microsoft). Si detecta un servidor DHCP en la red, APIPA se detiene y entonces cede al servidor la capacidad de otorgar las correspondientes direcciones generadas dinámicamente.

IoT – Internet of things

El término IoT hace referencia en nuestro idioma al “Internet de las cosas” y, rápidamente, reconoceréis el significado de esta palabra.

IoT - Internet of things

¿Qué representa el Internet of things?

The Internet of Things es un escenario en el cual animales, personas u objetos tienen la capacidad de transmitir (mediante identificadores únicos para cada uno) información en una red, sin requerir la intervención humano-a-humano/humano-a-ordenador directa.

IoT se ha popularizado gracias al desarrollo de las tecnologías #wireless, #Internet y la creación de sistemas electromecánicos cada vez más diminutos.

Ejemplos de aparatos IoT

Estaríamos hablando de una diversidad enorme de aparatos de los que ya disfrutamos: una persona con un monitor de frecuencia cardíaca implantado, un vehículo con sensores que le permitan alertar al conductor de eventos como una rueda con presión baja. En general, cualquier dispositivo capaz de mantener una comunicación de red vía IP y capaz de transmitir datos.

Normalmente, se entiende a los aparatos IoT como M2M, dado que transmiten máquina a máquina: medidores inteligentes y sensores de todo tipo.

IoT, posibilidades y…peligros

Otros aparatos con estas características están llegando a nuestros hogares casi sin que nos demos cuenta: televisores inteligentes, electrodomésticos con capacidades de comunicación, elementos de domótica, etc.

Bitdefender Box

[pullquote]Para evitar que los dispositivos del internet of things queden desprotegidos, las firmas de seguridad ya están lanzando al mercado soluciones como Bitdefender Box, destinados a ofrecer una capa de seguridad adicional.[/pullquote]

Esto convierte a los aparatos de Internet de las cosas en suculentas víctimas para poner un pié en nuestras redes personales, por parte de los atacantes de la red. Además, hay que tener en cuenta que de la misma forma que los aparatos móviles y con tecnologías disruptivas no tienen en ocasiones una seguridad debidamente comprobada, muchos de los aparatos inteligentes que se fabricarán en los próximos años, podrían tener deficiencias de seguridad.

IoT precisa de IPv6

Actualmente no muy extendido pero en vías de asumir todo el protagonismo, la tecnología IPv6 será la mejor aliada de IoT durante los próximos años, dado que eliminará las barreras actualmente impuestas por Ipv4 y permitirá contar con tal densidad de direcciones disponibles que permitirán asignar una dirección IP a cualquier piedra o átomo individual que compone nuestro planeta…y más allá.

¿Qué es el Malvertising?

Malvertising hace referencia a la gran variedad de anuncios fraudulentos y publicidad online engañosa, que se emplean para propagar malware.

Malvertising

NOTA: Muchos usuarios categorizan como publicidad maliciosa lo que, de hecho, es publicidad legal (otra cosa es que sea molesta). Asimismo, a veces se catalogan anuncios como fraudulentos por motivos técnicos cuando no es así.

Tipos de Malvertising

Tipo 1

La publicidad maliciosa más fácil de identificar es aquella que redirige al usuario a páginas que infectan con malware o instalan software no deseado. Es imprescindible contar con un antivirus para bloquear este tipo de amenazas a tiempo. Además, si nuestro sistema operativo y/o navegador está anticuado, seremos más vulnerables ante ataques de malvertising.

Tipo 2

Subiendo la dificultad en su detección, tenemos malvertising que, sin ser necesariamente ilegal, supone una mala práctica porque se le oculta al usuario.

Ejemplo de Malvertising

Esto podría venir de la mano de cookies de “seguimiento” que se instalan sin permiso, junto con otros programas que, aún siendo legítimos, se instalan de forma oculta en el equipo.

También entran en este grupo aquellos anuncios que acaban recabando información personal sin consentimiento.

Tipo 3

Hablemos ahora de la publicidad que es manifiestamente fraudulenta.

Malvertising 2

Se trata de anuncios de medicamentos, trucos imposibles (por ejemplo, para adelgazar) o trabajos con los que nos haremos millonarios tumbados al sol. Suelen incluir testimonios de éxito, vídeos y toda clase de trucos para que confiemos.

¿Qué es Big Data?

Big Data hace referencia al tratamiento masivo de datos, estableciendo controles para identificar patrones identificables y recurrentes entre los sujetos estudiados. En castellano claro, podríamos decir que es una forma de obtener y tratar información sobre los clientes (normalmente se enfoca desde el ámbito empresa) que nos interesan y a partir de su tratamiento, sacar las conclusiones apropiadas sobre sus gustos, costumbres y consumo de productos/servicios.

Big Data de Fernanda B. Viégas - User activity on Wikipedia.

Esta ciencia de los datos “a gran escala” está en un tremendo auge y cada vez más empresas y organizaciones adaptan su modelo de negocio según los datos obtenidos del Big Data.

¿Qué es Big Data en las tecnologías de información?

Por supuesto, esta disciplina está totalmente ligada a lasa tecnologías de la información y la comunicación. La tendencia a manipular ingentes cantidades de datos se debe a la necesidad en muchos casos de incluir los datos relacionados del análisis en un gran conjunto de datos, como los análisis de negocio, publicitarios, los datos de enfermedades infecciosas, el espionaje y seguimiento a la población o la lucha contra el crimen organizado.

Algunas herramientas conocidas para trabajar con Big Data serían Hadoop, Casandra, NoSQL, Business Inteligence, etc.

Ejemplos de Big Data

Hablamos de algo un tanto intangible y extraño a priori, pero seguro os quedará claro con un ejemplo más “mundano”. Ahora, en los centros comerciales importantes, cobra cada vez más fuerza la moda de estudiar como interactúan sus clientes con los mismos.

Normalmente, esto se consigue mediante la instalación y estudio de unas sondas de calor, que detectan y distinguen individualmente a los individuos y permiten generar una serie de conclusiones sobre ellos:

  • Qué recorrido hacen desde su entrada hasta su salida
  • Qué tiendas o áreas visitan
  • En qué zonas se detienen más tiempo

Conclusiones

El Big Data requiere una infraestructura y medios técnicos elevados para su mantenimiento, pero se muestra como una solución fiable para identificar tendencias y comportamiento de clientes, siendo de obligada adopción para las empresas más grandes e incluso  las medianas.

Por supuesto, tampoco debemos perder de vista el Big Data presente exclusivamente en Internet y todo lo que a ella está conectado a través de nosotros: perfiles sociales, buzones de correo, aplicaciones móviles y de escritorio, registros…todo ello da lugar a un gigantesco mar de información que las empresas se rifan entre ellas y pagan a buen precio para conseguir sus objetivos.

PGP o Pretty Good Privacy

Pretty Goog Privacy o PGP es un programa popular de cifrado, utilizado para encriptar (ojo, recordad que este término aún no ha sido reconocido como válido en nuestra lengua) y desencriptar emails que circulan a través de Internet, además de autenticar mensajes con firmas digitales y protegerlos en contendores seguros.

PGP o Pretty Good Privacy

Ofrecido hace algún tiempo como freeware y ahora disponible como versión comercial a bajo coste, PGP ha sido durante cierto tiempo el programa más utilizado para garantizar la privacidad de usuarios y muchas empresas. Fue desarrollado por Philip R. Zimmerman y se convirtió, de facto, en el estándar de seguridad para los emails.

Funcionamiento de Pretty Good Privacy

PGP emplea una variación del sistema de cifrado mediante clave pública. En este sistema, cada usuario posee una clave de cifrado que es conocida de manera pública, junto a una clave privada y solo conocida por el usuario en cuestión. Ciframos un mensaje hacia un destinatario empleando la clave pública de este.

Cuando el destinatario recibe el mensaje, lo descifrará adjuntando su clave privada. Dado que cifrar un mensaje completo puede consumir mucho tiempo, PGP emplea un mecanismo de cifrado (algoritmo) más veloz para así cifrar el mensaje y después emplea la clave pública para cifrar la clave pública que fue usada para cifrar el mensaje.

Funcionamiento de PGP

Tanto el mensaje cifrado como la clave acortada son enviados al receptor, quien primero deberá utilizar la clave privada de recepción para descifrar la clave acortada y, finalmente, descifrará el mensaje con su resultado. El mecanismo se ve más claramente explicado en la imagen.

Pretty Good Privacy viene con dos versiones de clave pública –RSA (Rivest-Shamir-Adleman) y Diffie Hellman. La versión RSA, por la que PGPG debía pagar unos derechos a RSA, utiliza el algoritmo IDEA para generar una clave corta para todo el mensaje, y RSA para cifrar la clave acortada.

La versión Diffie-Hellman emplea el algoritmo CAST para la clave corta empleada para cifrar el mensaje, mientras usa su propio algoritmo Diffie-Hellman para cifrar la citada clave.

Cuando se envían firmas digitales, Pretty Good Privacy emplea un algoritmo eficiente que genera un Hash (suma matemática) desde el nombre de usuario y otra información de firma. Este código Hash es entonces cifrado con la clave privada del emisor. El receptor utiliza la clave pública del emisor para descifrar el hash. Si el Hash resultante coincide con la firma digital del mensaje, el receptor estará seguro de que el mensaje ha llegado a quien se esperaba.

La versión RSA de PGP emplea el algoritmo de hashing MD5 para generar el hash. La versión Diffie Hellman emplea el algoritmo SHA-1 para generar dicho código hash.

Cómo obtener PGP

Símplemente debemos descargarlo o comprarlo y posteriormente instalarlo en nuestro Sistema. Normalmente contiene una interfaz de usuario que funciona con nuestro cliente de email particular. Podría ser necesario, además, registrar la clave pública que nos da nuestro programa PGP con un servidor de claves públicas PGP, para que las personas con las que lo intercambiemos sean capaces de encontrar nuestra clave pública.

Aunque sigue siendo gratuito para sistemas algo antiguos, en 2010 Symantec adquirió todos sus derechos y cesó inmediatamente el servicio gratuito. Sin embargo, no tardaron en aparecer alternativas gratuitas –no propietarias- como OpenPGP, soportado además por la IETF o Internet Engineering Task Force.

OpenPGP es ofrecido en forma de cliente de cifrado por Coviant y Hushmail, empresa que ofrece un servicio de buzón de email cifrado punto a punto. Finalmente, en sistemas Linux, contamos con GNU Privacy Guard o GPG, desarrollado por la Free Software Foundation y que igue las directrices de OpenPGP.

¿Qué es Flash Player?

Flash Player emplea una tecnología destinada a crear animaciones gráficas/vectoriales de forma independiente al navegador y que requiere poco ancho de banda (en comparación con tecnologías antiguas) para mostrarse en webs. También se ha utilizado muy comúnmente para realizar retransmisiones de vídeo en streaming gracias a su reproductor.

Adobe Flash Player

Las animaciones representadas por Flash Player se muestran igual en todos los navegadores, gracias al plugin que podemos descargar en cada uno de ellos para reproducirlo.

¿Por qué Adobe Flash es crítico para tu seguridad?

Durante los últimos años, Adobe Flash se ha convertido en una plataforma cada vez más atacada por cibercriminales. Por tanto, cada vez más vulnerable. Su propia interpretación de datos y una política de actualizaciones algo relajada, han convertido a Flash en un peligro potencial para servir malware, spyware o incluso ransomware.

En Mejor Antivirus hemos hablado largo y tendido sobre vulnerabilidades aparecidas en Flash, pero también podéis comprobar los boletines de entidades independientes para ver que la lista es interminable.

De hecho, Flash ha estado últimamente bloqueado en navegadores como Google Chrome o Firefox, estando prohibido su uso salvo en la versión más reciente.

¿Qué hago entonces con Flash Player?

Te aconsejamos deshacerte de él para siempre, ahora que el estandar HTML 5 ha asumido todas sus funciones y, por ejemplo, plataformas como Youtube ya lo utilizan de forma nativa.

Además, la tan utilizada herramienta, en empresas y  ordenadores particulares, tiene ya fecha de caducidad. Oracle anuncia su abandono en el momento en que lance su Java Development Kit 9 (kit de desarrollo) algo que tendrá lugar en Septiembre de 2016.

¿Qué es ARPANET?

La Advanced Research Projects Agency Network (ARPANET) es una tecnología fundada y patrocinada por ARPA en colaboración con BBN, desarrollada en el año 1969 para conseguir intercambiar información entre 4 universidades, considerada la tecnología precursora de la actual Internet.

Arpanet

El hito que supuso ARPANET

Fué la primera vez en que se consiguió establecer comunicaciones remotas entre redes diferentes y no tardó en ser aplicada a los diferentes cuerpos de ejército, nuevas universidades, etc.

Nacimiento del protocolo TCP/IP

La red ARPANET fué concebida como un embrión de tecnología para intercambio de paquetes, siendo el primer protocolo de comunicación en incorporar el Internet Protocol Suite, conocido como TCP/IP y tan extendido hoy en día.

Verdades y mitos sobre ARPANET

Desde el estudio de esta tecnología se originaron una serie de rumores, afirmando que ARPANET estaba de alguna forma relacionada con la construcción de una red de datos resistente a catástrofes nucleares (recordemos las crisis de la época), pero esto es un simple rumor y no tiene base real. Sólo se consideró la comunicación mediante voz para desarrollar protocolos de comunicación resistentes a un cataclismo nuclear.

Arpanet

Lo que sí es cierto, sin embargo, es que con el posterior acercamiento a la futura Internet -y tras comprobar la debilidad de los protocolos de la época- se decidió robustecer profundamente las comunicaciones mediante ARPANET, poniendo énfasis en conseguir que las comunicaciones se completasen incluso aunque porciones de la red fuera derribadas. Algo similar a un sistema de nodos alternativos.

Más información