[HACK] Cripto practica I

merce at grn.es merce at grn.es
Fri Mar 1 00:18:40 CET 2002


(es  una  introduccion muy general a la criptografia. no se si sera de
interes para vuestro nivel pero ahi va..)


15:41 08/01/02


BUENOS TIEMPOS PARA EL CIFRADO


Mercè Molist
"El  genio  del  conocimiento  criptológico está fuera de la botella",
asegura  el  científico  Tom  Berson  en un reciente artículo titulado
"Abundancia  criptográfica".  La explosión del negocio de la seguridad
informática arrastra al cifrado, que empieza a estar por todas partes,
aunque  se  vea  en  pocas.  Pura matemática, es vital para esconder y
autenticar  textos,  comunicaciones,  identidades...  Algo  que  le ha
valido ser arma por excelencia de la privacidad.

La  criptología  fue  un arte militar hasta la segunda mitad del siglo
XX.  Entonces, se expandió a la universidad y de allí a la sociedad de
la  información. Aunque los gobiernos fueron en principio reticentes a
dejar  circular  criptografía fuerte, hoy las normas se han relajado y
crece su implantación. Como declaraba Moti Young, vicepresidente de la
empresa  CertCo,  después  del  11S:  "Quizás  los  terroristas usaron
criptografía,  como  usaron  cuchillos  de  plástico,  pero esta misma
criptografía   podría  haber  servido  para  evitar  el  desastre,  no
permitiendo  que cogieran el avión, o para recibir una señal del avión
secuestrado y hacerlo volver a casa..".

Juego  de muchos usos, el cifrado crece con la necesidad de privacidad
electrónica,  para evitar espionajes, usurpaciones de identidad, robos
de  información  médica o financiera, fraudes en pagos... "Es un campo
que  avanza  a pasos agigantados. Me atrevería a decir que el de mayor
auge en la informática y telemática", explica Jorge Ramió, profesor de
seguridad  de  la  Universidad  Politécnica  de  Madrid.  No hay datos
globales  sobre  el  negocio, que en España cuenta con poca producción
propia  y  muy  centrada  en "hardware" criptográfico y firma digital.
Pero en la universidad aumentan, ininterrumpidamente desde mediados de
los 90, los estudiantes de esta disciplina.

El  científico  del  Xerox Palo Alto Research Center, Tom Berson, nota
una  brecha  entre el cada vez mayor interés popular y el poco caso de
las  empresas:  "Un  problema  importante  es  que  los  intereses  de
privacidad   de  los  consumidores  no  coinciden  con  los  intereses
económicos de las compañías que proveen sistemas de información. Estas
empresas  no  tienen ningún incentivo para proteger los datos privados
de sus clientes. De hecho, su verdadero incentivo es coger cuantos más
datos mejor. Pero, en el futuro, toda nuestra información privada será
protegida  por  cifrado,  sin  importar  cómo  es generada, guardada o
transmitida".


Contra la vigilancia 
La  necesidad de criptografía crece también con la globalización de la
vigilancia  electrónica  gubernamental.  Carnivore,  el  sistema espía
utilizado  por  el FBI, que puede monitorizar toda la vida 'online' de
una  persona, está instalado desde principios del 2000 en cada vez más
proveedores norteamericanos. Algo que preocupa a nivel mundial, ya que
la mayoría de tráfico de Internet pasa por estas empresas.

Según  un  estudio de los proveedores holandeses, si sigue el ritmo de
demandas  policiales,  en  el  2004  habrá 300.000 internautas con las
comunicaciones intervenidas en Holanda. En Alemania, el gobierno acaba
de  aprobar  una  ley  que  obliga a compañías de telefonía, incluidos
"carriers"  de Internet, a instalar equipos para el ciberespionaje. En
Gran  Bretaña  y  bajo  la  Regulation of Investigatory Powers Act, la
policía puede obtener datos electrónicos sin orden judicial.

La  criptografía  evita  esta  vigilancia. Existen programas gratuitos
para cifrar y descifrar lo que se quiera, sea la navegación, el correo
electrónico,  los  mensajes  instantáneos... Anonymizer es un conocido
servicio  para  acceder a páginas web anónimamente, con la posibilidad
de  cifrar  las direcciones URL o crear túneles seguros con los sitios
visitados, usando Secure Shell (SSH), un protocolo (programa que marca
cómo  debe  funcionar  un  servicio)  de  comunicación  cifrada  entre
máquinas.  Para el correo electrónico, Pretty Good Privacy (PGP) es la
herramienta  más popular: cifra el mensaje y autentica su integridad y
remitente.

El  autor  de  PGP,  Phil  Zimmermann, asegura que lo diseñó, en 1991,
"para aplicaciones de derechos humanos y para proteger la privacidad y
las  libertades  civiles  en  la  era  de  la información". Zimmermann
promociona  ahora  Hushmail,  un  servicio  de correo cifrado por web,
mientras  PGP es sospechoso de tener puertas traseras y abandonado por
la  empresa  que  lo  adquirió, Network Associates. Buena parte de los
expertos en criptología se han pasado a otro programa para proteger su
correo, GNU Privacy Guard (GnuPG), de código libre.


Criptocomercio
Las  empresas  de  productos  digitales utilizan también criptografía,
para  proteger  de  la  copia  programas, videojuegos, fotos, música o
películas.  "Algunas,  como  Canal + o DVD, cifran los contenidos y el
cliente  compra la clave, pero deben fiarse de que nadie manipulará el
dispositivo.  Otra  opción, a veces complementaria, son las "marcas de
agua",   que   no   impiden   la  copia  pero  sí  dejan  unas  marcas
imperceptibles,  cifradas,  que  pueden  tener  información  sobre  el
vendedor, el comprador o cuantas veces se puede copiar", explica Josep
Domingo-Ferrer,  subdirector  de  la  ETSE  de la Universitat Rovira i
Virgili.

El  problema es que se usan algoritmos débiles y cada vez aparecen más
sistemas  violados.  La industria, de momento, prefiere recurrir a los
tribunales que a una criptografía más fuerte. Donde sí se ha dado este
paso  ha  sido en el comercio electrónico, para el que son vitales las
comunicaciones  seguras.  El protocolo de cifrado Secure Sockets Layer
(SSL)  es el más usado en las compras por Internet. Otro protocolo con
éxito  es  IPsec,  que permite la creación de Redes Privadas Virtuales
(VPNs):  "Hace  que  dos máquinas se pongan de acuerdo automáticamente
para  pasarse  información  cifrada,  sea  un mensaje, un acceso a una
página...  Hoy  por  hoy, las aplicaciones comerciales más importantes
son SSL y VPN", afirma José Luis Martín Mas, experto en seguridad.

Ambos   protocolos   suelen   utilizar   componentes  del  sistema  de
Infraestructura  de  Clave  Pública  (PKI),  un  área  prometedora  en
seguridad  electrónica. "SSL, por ejemplo, utiliza una clave, generada
por  una  PKI,  para que los ordenadores que se conectan comprueben su
identidad",   alecciona   el   experto.  La  infraestructura  PKI  usa
criptografía  para generar claves, certificados y firmas digitales que
autentican   a   personas,  máquinas  y  otros,  antes  de  establecer
comunicación  segura  con ellos. "Una vez despegue, será la joya de la
corona  ya  que  puedes introducirla en el resto de aplicaciones: SSL,
VPN, correo cifrado..", asegura Martín Mas.


Quien es quien
Empresas  y  gobiernos  tienen  los ojos puestos en la infraestructura
PKI,  también  llamada de Firma Digital. Su base son los certificados,
documentos  electrónicos  donde una autoridad -un banco, un estado, un
supermercado-  da  fe de que su poseedor es quien dice ser y suyas son
las claves de cifrado que usará para la comunicación, cumpliéndose las
premisas  de  autenticación, confidencialidad, integridad y no repudio
de  la  información.  Los  certificados con que se compra por Internet
vienen  preinstalados en los navegadores y se activan al contactar con
un "servidor seguro" que tiene un certificado de la misma "marca".

Los  gobiernos  son  grandes  impulsores  de  la PKI, con interesantes
aplicaciones  como  la  declaración  de  la renta en línea, que el año
pasado  hicieron  más de 26.000 personas, o el futuro DNI electrónico,
una  tarjeta  inteligente  que  guarda en su chip el certificado y las
claves criptográficas del ciudadano o ciudadana. En este caso, como en
el del notariado o los bancos, que trabajan en un certificado estándar
para   interoperar   con   empresas,   el   usuario  debe  solicitarlo
expresamente  y  demostrar  su  identidad.  Es  lo  que se llama Firma
Digital Avanzada.

En  la  Universidad de Málaga imaginan usos futuristas, como el exámen
seguro a través de Internet, uno de los proyectos de fin de carrera de
la Escuela Superior de Ingeniería Informática: "Mientras el examinador
se  encuentre  en una habitación, las personas que van a ser evaluadas
pueden  estar  dispersas en distintas aulas y sitios geográficos, sólo
con  una  persona  encargada de vigilarlos", explica su autor, Mariano
Jesús  Pérez  García.  Los certificados se usan aquí para autenticar a
los  alumnos  y  los  exámenes viajan cifrados, así como las preguntas
particulares que se hagan al examinador.

Este  campo,  llamado  criptografía  a  nivel de aplicación, "tiene un
enorme  potencial  de  crecimiento",  según  Andreu  Riera,  CEO de la
empresa  SCYTL.  La  votación  y  el  juego  seguros son sus productos
estrella.  En  la  votación, los certificados prueban la identidad del
votante,  mientras  la  criptografía  asegura su anonimato y que nadie
pueda espiar ni manipular el voto. En el juego electrónico, aparece un
nuevo  nivel  de dificultad: el dinero, en un escenario donde nadie ve
al  resto  de  jugadores  ni empleados del casino, sin fichas físicas,
garantizando el pago seguro y, por supuesto, el juego limpio.

La  criptología  goza  de  un  dulce futuro que describe Andreu Riera:
"Creo firmemente en el "pervasive computing" (informática envolvente),
en un futuro más próximo de lo que la gente imagina. Como consecuencia
directa,  allí  tendremos  "pervasive  cryptography". La evolución del
sustrato  de  comunicación  hacia  los entornos inalámbricos, junto al
predominio  de  redes  abiertas  frente  a  sus  antecesoras cerradas,
combinado  con  el  crecimiento de la sensibilidad y la importancia de
las  transacciones  que  se  realicen  digitalmente,  lleva  de  forma
inevitable a la necesidad del uso de la criptografía".


Herramientas para la privacidad
http://www.epic.org/privacy/tools.html
StopCarnivore
http://www.stopcarnivore.org
Anonymizer
http://www.anonymizer.com
PGP
http://www.pgpi.org
Hushmail
http://www.hushmail.com
GnuPG
http://www.gnupg.org/es
DNI electrónico
http://www.cert.fnmt.es
Exámenes seguros
http://www.criptored.upm.es/investigacion/examenes_seguros.htm
CriptoRed
http://www.criptored.upm.es
Sctyl
http://www.scytl.com
CriptoLab
http://tirnanog.ls.fi.upm.es
CryptoRights Foundation
http://www.cryptorights.org/
MundoCripto
http://MundoCripto.come.to
CriptoZona
http://www.dat.etsit.upm.es/~mmonjas/cripto
Kriptópolis
http://www.kriptopolis.com
Criptonomicón
http://www.iec.csic.es/criptonomicon
Seguridad en la red
http://seguridad.internautas.org/criptografia.php
Introduction to Cryptography
http://www.ssh.fi/tech/crypto/intro.html
Cryptography FAQ
http://www.faqs.org/faqs/cryptography-faq




More information about the hacking mailing list