6.7. Cifrado
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.
El cifrado de dispositivo ayuda a proteger tus
datos y está disponible en una amplia gama de dispositivos Windows. Si
activas el cifrado de dispositivo, solo podrán acceder a los datos de
tu dispositivo los usuarios que hayan sido autorizados. El cifrado de
dispositivo está disponible en dispositivos compatibles que ejecuten cualquier
edición de Windows 10. Si quieres usar el cifrado BitLocker estándar en su
lugar, está disponible en los dispositivos compatibles que ejecuten
Windows 10 Pro, Enterprise o Education. Algunos dispositivos tienen
ambos tipos de cifrado. Por ejemplo, un Surface Pro que ejecute
Windows 10 Pro tiene tanto los controles de experiencia de cifrado de
dispositivo simplificada como los de administración completa de BitLocker.
Para ver si se puede usar el cifrado de dispositivo:
En el cuadro de búsqueda de la barra de tareas, escribe
Información del sistema, haz clic con el botón derecho en Información del
sistema en la lista de resultados y, a continuación, selecciona Ejecutar como
administrador. O bien, puedes seleccionar el botón Inicio y, a continuación, en
Herramientas administrativas de Windows, elige Información del sistema.
En la parte inferior de la ventana Información del sistema,
busca Compatibilidad con cifrado de dispositivo. Si el valor dice Cumple con
los requisitos previos, en ese caso el cifrado de dispositivo está disponible
en tu dispositivo. Si no está disponible, probablemente puedas usar el cifrado
de BitLocker estándar en su lugar.
Para activar el cifrado de dispositivo
Inicia sesión en Windows con una cuenta de administrador
(puede que tengas que cerrar sesión y volver a iniciarla para cambiar de
cuenta). Para obtener más información, consulta Crear una cuenta de usuario
local o de administrador en Windows 10.
Selecciona el botón Inicio y luego Configuración >
Actualización y seguridad > Cifrado de dispositivo. Si Cifrado de
dispositivo no aparece, entonces no está disponible. Probablemente puedas
activar el cifrado de BitLocker estándar en su lugar.
Si el cifrado de dispositivo está desactivado, selecciona
Activar.
Cifrado de sustitución
El cifrado de sustitución
consiste en reemplazar una o más entidades (generalmente letras) de un mensaje
por una o más entidades diferentes.
Existen varios tipos de
criptosistemas de sustitución:
• La sustitución monoalfabética
consiste en reemplazar cada una de las letras del mensaje por otra letra del
alfabeto.
• La sustitución polialfabética
consiste en utilizar una serie de cifrados monoalfabéticos que son
re-utilizados periódicamente.
• La sustitución homófona hace
posible que cada una de las letras del mensaje del texto plano se corresponda
con un posible grupo de caracteres distintos.
• La sustitución poligráfica
consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de
caracteres.
Cifrado César
Este código de cifrado es uno de
los más antiguos ya que su uso se remonta a Julio César. El principio de
cifrado se basa en la adición de un valor constante a todos los caracteres de
un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
¿El caso específico del cifrado
César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina
ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y
descifrar fácilmente mensajes textuales).
Cifrado de Transposición
El método de cifrado por
transposición consiste en reordenar datos para cifrarlos a fin de hacerlos
ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.
El Cifrado Simétrico.
El cifrado simétrico (también
conocido como cifrado de clave privada o cifrado de clave secreta) consiste en
utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar
una operación (un algoritmo) a los datos que se desea cifrar utilizando la
clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR
exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimétrico.
El cifrado asimétrico (también
conocido como cifrado con clave pública). En un criptosistema asimétrico (o
criptosistema de clave pública), las claves se dan en pares:
• Una clave pública para el
cifrado.
• Una clave secreta para el
descifrado.
En un sistema de cifrado con
clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen
(ésta es la clave privada). A partir de esta clave, automáticamente se deduce
un algoritmo (la clave pública). Los usuarios intercambian esta clave pública
mediante un canal no seguro.
Autenticación
En términos de seguridad de redes
de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada
uno de ellos es, de forma ordenada:
Autenticación En la seguridad de
ordenador, la autenticación es el proceso de intento de verificar la identidad
digital del remitente de una comunicación como una petición para conectarse. El
remitente siendo autenticado puede ser una persona que usa un ordenador, un
ordenador por si mismo o un programa del ordenador. En un web de confianza,
"autenticación" es un modo de asegurar que los usuarios son quien
ellos dicen que ellos son - que el usuario que intenta realizar funciones en un
sistema es de hecho el usuario que tiene la autorización para hacer así.
Mecanismo general de autenticación
La mayor parte de los sistemas
informáticos y redes mantienen de uno u otro modo una relación de identidades
personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y
permisos. La autenticación de usuarios permite a estos sistemas asumir con una
seguridad razonable que quien se está conectando es quien dice ser para que
luego las acciones que se ejecuten en el sistema puedan ser referidas luego a
esa identidad y aplicar los mecanismos de autorización y/o auditoria oportunos.
El primer elemento necesario (y
suficiente estrictamente hablando) por tanto para la autenticación es la
existencia de identidades biunívocamente identificadas con un identificador
único (valga la redundancia). Los identificadores de usuarios pueden tener muchas
formas siendo la más común una sucesión de caracteres conocida comúnmente como
login.
El proceso general de
autenticación consta de los siguientes pasos:
·
El usuario solicita acceso a un sistema.
·
El sistema solicita al usuario que se
autentique.
·
El usuario aporta las credenciales que le
identifican y permiten verificar la autenticidad de la identificación.
·
El sistema valida según sus reglas si las
credenciales aportadas son suficientes para dar acceso al usuario o no.
Sistema de privacidad criptográfico:
En un sistema de privacidad criptográfico,
el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo,
la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado
en cinta por un intruso.
El remitente pasa el texto a una
unidad de encriptación que transforma el texto a un texto cifrado o
criptograma; el mismo no es entendible por el intruso. El mensaje es
transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto
cifrado pasa a una unidad de descripción que regenera el texto.
Criptoanálisis:
Criptoanálisis es el proceso de
intentar regenerar el mensaje desde el texto cifrado, pero sin conocimiento de
las claves de encriptación. Esta es la tarea normal de los intrusos. Si el
intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado
(sin la clave), entonces el sistema de criptografía es seguro.
Distribución de claves
Lo ideal sería que pudiéramos
distribuir nuestra clave entregándosela en persona a nuestros corresponsales.
Sin embargo, en la práctica las claves se distribuyen a menudo por correo electrónico
o algún otro medio de comunicación electrónica. La distribución por correo electrónico
es una buena práctica solo cuando tengamos unos pocos corresponsales, e incluso
si tuviéramos muchos corresponsales, podríamos usar un medio alternativo como
puede ser publicar nuestra clave pública en nuestra página en Internet. Sin
embargo, esto es inútil si las personas que necesitan nuestra clave pública no
saben dónde encontrar nuestra página.
Para solventar este problema
existen los servidores de claves públicas, que recolectan y distribuyen las
claves públicas. Cuando un servidor recibe una clave pública, bien la añade a
la base de datos o bien la fusiona con una copia de la clave. Cuando alguien
requiere al servidor una clave pública, este la busca en la base de datos, y si
la encuentra, la envía a quien se la haya solicitado.
Los servidores de claves también
son útiles cuando hay muchas personas que firman las claves de otras con frecuencia.
Sin un servidor de claves, cuando Arranca firma la clave de Javier, debería
enviar a esta una copia de la clave firmada por el, de manera que Javier
pudiera añadir la clave firmada a su anillo de claves, así como distribuirla a
todos sus corresponsales. Mediante este proceso Javier y Arancha sirven a la
totalidad de la comunidad construyendo lazos en forma de anillos de confianza,
o lo que es lo mismo, mejorando la seguridad de PGP. De todos modos, esto es
una molestia si se firman las claves con frecuencia.
El uso de un servidor de claves facilita este proceso. Después de firmar la clave de Javier, Arancha puede enviar la copia firmada por el al servidor de claves. El servidor de claves añade la firma de Arancha a la copia que ya posee de Javier. Las personas que estén interesadas en actualizar su copia de la clave de Javier, consultan al servidor por propia iniciativa para obtener la clave actualizada. Javier no necesita distribuir la clave, y puede obtener las firmas en su clave requiriéndolas al servidor.
Comentarios
Publicar un comentario