red seguridad 074

Jorge Marcos CTO de Simarks En la actualidad se utiliza una com- binación de ambos: para transmitir una determinada información de A a B de forma segura se utiliza un sistema de clave pública (PKI), de tal manera que A obtiene la clave públi- ca de B. Seguidamente, A genera una clave simétrica que cifra con la clave pública de B y la transmite a B, quien será el único que podrá des- cifrarla utilizando la clave privada. A partir de ahí, la información es cifrada con la clave simétrica. 'Ransonware' Aunque su origen se remonta a los años noventa, es a partir de 2013 cuando comienza a proliferar un tipo de amenazas que utilizan estas tec- nologías para, de forma fraudulenta, cifrar documentos personales sin el conocimiento del usuario, generando una clave simétrica aleatoria y que se transmite a los servidores utilizando RSA asimétrico. Una vez realizada la infección y el cifrado de los docu- mentos, se solicita al usuario un pago por la obtención de la clave simétrica. La fórmula de propagación más utilizada por este tipo de amena- zas es mediante adjuntos de correo electrónico que, aplicando técnicas de ingeniería social, consiguen que el usuario realice doble clic sobre el fichero adjunto para ejecutar el códi- go malicioso que portan. En España aún no ha tenido la misma penetración que en países anglosajones, precisamente por el uso del idioma inglés, pero, obvia- mente, es cuestión de tiempo. Actualmente no existen herramien- tas cien por cien eficaces contra este malware . En Simarks creemos que la mejor protección es ir a la raíz e impe- dir su ejecución; por eso hemos desa- rrollado BestSafe™ que, en su nueva versión, consigue acercarse al cien por cien de efectividad en la preven- ción ante este tipo de amenazas. lecieron de fallos de seguridad que permitieron la proliferación de tarjetas emuladoras capaces de descodificar la señal por multitud de aparatos descodificadores y sin necesidad de estar abonado. Mediante la técnica “man in the middle” se interceptaba la difusión de las nuevas claves de cifrado, que más tarde se introducían en la tarjeta emuladora a través de un sencillo programa para PC. El sistema simétrico tiene la virtud de realizar el cifrado de información de forma muy eficaz. En la actua- lidad, AES ( Advanced Encryption Standard ), creado por los belgas Joan Daemen y Vincent Rijmen, es el algoritmo simétrico más utilizado tanto por su eficacia como por su capacidad de generación de claves de diferentes tamaños, siendo el más utilizado el de 2048 bits. Cifrado asimétrico Más allá de lo sofisticado y comple- jidad del algoritmo utilizado, lo que realmente hace seguro a un siste- ma de cifrado es su capacidad de actualización de la semilla o claves y la cantidad de tiempo durante el que las claves tienen validez, principales problemas del sistema simétrico. En 1977 los ingenieros Ron Rivest, Adi Shamir y Leonard Adleman, del Instituto Tecnológico de Massachusetts (MIT), crearon el sis- tema de cifrado asimétrico RSA, que no utiliza la misma clave para el cifra- do que para el descifrado. En su lugar utiliza dos claves, llamadas pública y privada, que garantizan que la infor- mación cifrada con la clave pública solamente puede ser descifrada con su correspondiente clave privada. Pero el sistema asimétrico tiene un gran inconveniente: el rendimiento, el cual provoca que no pueda ser utiliza- do para cifrar “directamente” la infor- mación a compartir. Rendimiento que sí consiguen los sistemas simétricos. Cifrado de datos: hecha la ley, hecha la trampa D esde que el ser human o desarrolló la capacidad del lenguaje escrito ha tenido la necesidad de ocultar infor- mación a ojos (y oídos) no deseados. El cifrado existe desde hace más de 4.000 años, cuando los egipcios uti- lizaban jeroglíficos. Pero no es hasta principios del siglo XX cuando llegan las primeras máquinas capaces de cifrar información automáticamente. La más famosa fue la desarrollada por Arthur Scherbius, en 1918, que jugó un papel decisivo en la Segunda Guerra Mundial. Curiosamente, el sistema utilizado por Enigma no dista demasiado de los utilizados actualmente en nuestra vida cotidiana. Constaba principal- mente de unos rotores electromecá- nicos capaces tanto de cifrar como de descifrar información en función de una misma semilla o clave (sistema de cifrado simétrico ). El éxito de Enigma no estaba tanto en cifrar y descifrar sino en su capacidad de cambiar y transmitir la clave todos los días. Nunca sabremos qué hubiese sido de la Europa que conocemos de no ser por el científico inglés Alan Turing, inventor de la Máquina de Turing que, en 1944, logró "hackear" Enigma y llevar a los aliados a la victoria. Más cercano en el tiempo y ya en España, en 1990 Canal+ comenzó su emisión codificada utilizando el siste- ma de cifrado simétrico Nagravision de la empresa suiza Kudelski, que necesitaba de un aparato descodifi- cador y que contenía una llave dónde se almacenaban las claves que per- mitían descodificar la señal. Tanto Nagra1 como la posterior Nagra2, que utilizaba dispositivos tipo tarjeta de crédito y provistas de una EEPROM modificable, ado- cifrado opinión 74 red seguridad tercer trimestre 2016

RkJQdWJsaXNoZXIy MTI4MzQz