Criptografia: Seguretat Activa i Mètodes Criptogràfics

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,12 KB

Seguridad activa (prevenció)

Serà el conjunt de mesures per protegir una entitat i evitar possibles danys al sistema

CRIPTOGRAFIA

La criptografia consisteix en prendre el document original i aplicar un algoritme per obtenir un altre document, podem enviar el document i el destinatari aplicarà el mateix algoritme i recuperar el document original.

Criptografia Simètrica

El seu funcionament és simple, s'utilitzen la mateix clau pels dos processos: xifrar i desxifrar.

Característiques

L'emissor ha de conèixer i ha de protegir la clau pròpia són senzills d'utilitzar tarda poc temps en xifra i desxifrar. Els més utilitzats són: DES, 3DES, AES, Blowfish, IDEA,.....

Problemes

✔ com aconseguim que l'emissor i el receptor tinguin la clau bona.

✔ La gestió de les claus guardades

DES

Aquest sistema s'ha fet obsolet a causa de què el nombre de claus que pot utilitzar és massa petit (tanmateix 256). Actualment 280 (80 bits) (Data Encryption Standard)

AES

Utilitza claus, la mida de les quals és almenys de 128 bits, en altres paraules n'hi ha 2128. (Advanced Encryption Standard)

Criptografia Asimètrica

Els creadors van ser Diffie i Hellman, s'envia la clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà saber la clau aleatòria i per tant desxifrar el missatge

Característiques

El receptor és el que té el parell de claus (clau pública + clau privada) no calen canals segurs per comunicar la clau (es pot adjuntar amb el nostres correu, afegir-la al perfil de les nostres xarxes socials.

Algorismes de criptografia asimètrica

RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)

Criptografia Asimètrica

Els creadors van ser Diffie i Hellman, s'envia la clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà saber la clau aleatòria i per tant desxifrar el missatge

Característiques

El receptor és el que té el parell de claus (clau pública + clau privada) no calen canals segurs per comunicar la clau (es pot adjuntar amb el nostres correu, afegir-la al perfil de les nostres xarxes socials.

Problemes

✔ són poc eficients degut a que tarden una mica en generar claus llargues.

✔ utilitzar claus privades repetidament és arriscat per que alguns atacs criptogràfics es basen en analitzar paquets xifrats

Algorismes de criptografia asimètrica

RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)

Tipus de mètodes criptogràfics

Sistemes de transposició: Consisteix en descol·locar l'ordre de les lletres, síl·labes conjunts de lletres. Es poden fer transposicions sobre text que ja s'ha transposat i així tenir més seguretat.o Exemple: l'escítala.

Sistemes de substitució: Consisteix en reemplaçar lletres per lletres o per números. Exemples: Cèsar

Parts d'un certificat

• Dades de la persona física o jurídica, pel qual s'ha emés el certificat. • Entitat emisora. • Data de validesa. • Empremta.

El pla de contingència

Serà el lloc on s'indicaran les actuacions previstes a l'hora d' actuar en situacions en què el sistema ha estat vulnerat per tal que els danys siguin mínims i la recuperació sigui ràpida.

Les fases d'un pla de contingència són:

1. Avaluació 2. Planificació 3. Proves de viabilitat 4. Execució 5. Recuperació

Programari maliciós

El programari maliciós és tot el programari que s’instal·la en el vostre ordinador, sense el vostre consentiment ni coneixement, amb la finalitat de perjudicar-lo o d’obtenir-ne un benefici.

Virus: Es tracta d’un programa que es copia automàticament per alterar el funcionament normal del sistema, sense el permís ni el coneixement de l’usuari. Ells mateixos es repliquen i s’executen.

Virus de sobreescriptura: Escriuen dins un arxiu i en canvien el contingut. L’arxiu infectat no varia de mida, ja que només se sobreescriu.. Ex: El Way, el Trj.ReBoot i el Trivial.88.D

Virus d’arrancada o boot: En aquesta secció boot es guarda la informació essencial de les característiques del disc i hi ha un programa que permet arrencar l’ordinador. Ex: El Polyboot.B i l’AntiEXE

Virus de macro: L’objectiu d’aquests virus és infectar els fitxers que s’han creat mitjançant determinades aplicacions que contenen macros: documents de Word (.doc), Ex: el Relax, el Melissa.A, el Bablas

Virus encriptats: Els virus s’encripten perquè els programes antivirus no els detectin. Quan volen actuar es desencripten i quan han acabat es tornen a encriptar. Ex: l’Elvira i el Trile.

Virus polimòrfics: Són virus que cada vegada que fan una infecció s’encripten d’una manera diferent. Per fer-ho, utilitzen diversos algorismmes i claus de xifratge. Ex: L’Elkern, el Marburg, el Satan Bug i el Tuareg

Cucs o worms: Es dupliquen com els virus, però no modifiquen els arxius. Es limiten a fer còpies d’ells mateixos al més ràpid possible sense tocar cap fitxer. Ex: El PSWBugbear.B, el Lovgate.F, el Trile.C

Cavalls de Troia: L’objectiu bàsic que tenen és introduir i instal·lar altres programes en l’ordinador perquè els puguin controlar remotament des d’altres equips. Poden capturar dades confidencials i enviar-les a una direcció externa. Ex: L’IRC.Sx2, el Trifor o el Burglar.A

Falses alarmes o hoaxes: No són virus, sinó missatges de correu electrònic que enganyen. Es difonen massivament per Internet i sembren alarma sobre suposades infeccions víriques i amenaces contra els usuaris. Ex: El Good Time, el Penpal Greetings, el Join the Crew

Programes espia o spyware: El programa espia és un programari, de la categoria dels programes maliciosos, que recopila informació d’un ordinador i després la transmet a una entitat externa sense el consentiment o el coneixement del propietari de l’ordinador. Ex: Gator i el Bonzo Buddy.

Lladres d'informació (infostealers): Tots els codis maliciosos que roben informació de l'equip infectat. Ex: keyloggers, spyware, lladres de contrasenyes (password stealer).

Codi delictiu (crimeware): Fan una acció delictiva en l'equip amb fins lucratius. Ex: lladres de contrasenyes bancàries mitjançant correus electrònics (phising), redirecciones a falses pàgines web bancàries (clickers).

Greyware: Són accions no danyines de forma directa, però molesta. Ex: publicitat no desitjada (adware), espíes (spyware), bromes (jokes), bulos (hoax).

Danys causats:

destrucció o modificació d’arxius

o formatació de discos durs

o enviament de la informació a tercers

o generació de gran trànsit en servidors

o degradació del rendiment dels sistemes

o obertura de la seguretat

Entradas relacionadas: