Criptografia: Seguretat Activa i Mètodes Criptogràfics
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en catalán con un tamaño de 7,12 KB
Seguridad activa (prevenció)
Serà el conjunt de mesures per protegir una entitat i evitar possibles danys al sistema
CRIPTOGRAFIA
La criptografia consisteix en prendre el document original i aplicar un algoritme per obtenir un altre document, podem enviar el document i el destinatari aplicarà el mateix algoritme i recuperar el document original.
Criptografia Simètrica
El seu funcionament és simple, s'utilitzen la mateix clau pels dos processos: xifrar i desxifrar.
Característiques
L'emissor ha de conèixer i ha de protegir la clau pròpia són senzills d'utilitzar tarda poc temps en xifra i desxifrar. Els més utilitzats són: DES, 3DES, AES, Blowfish, IDEA,.....
Problemes
✔ com aconseguim que l'emissor i el receptor tinguin la clau bona.
✔ La gestió de les claus guardades
DES
Aquest sistema s'ha fet obsolet a causa de què el nombre de claus que pot utilitzar és massa petit (tanmateix 256). Actualment 280 (80 bits) (Data Encryption Standard)
AES
Utilitza claus, la mida de les quals és almenys de 128 bits, en altres paraules n'hi ha 2128. (Advanced Encryption Standard)
Criptografia Asimètrica
Els creadors van ser Diffie i Hellman, s'envia la clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà saber la clau aleatòria i per tant desxifrar el missatge
Característiques
El receptor és el que té el parell de claus (clau pública + clau privada) no calen canals segurs per comunicar la clau (es pot adjuntar amb el nostres correu, afegir-la al perfil de les nostres xarxes socials.
Algorismes de criptografia asimètrica
RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)
Criptografia Asimètrica
Els creadors van ser Diffie i Hellman, s'envia la clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà saber la clau aleatòria i per tant desxifrar el missatge
Característiques
El receptor és el que té el parell de claus (clau pública + clau privada) no calen canals segurs per comunicar la clau (es pot adjuntar amb el nostres correu, afegir-la al perfil de les nostres xarxes socials.
Problemes
✔ són poc eficients degut a que tarden una mica en generar claus llargues.
✔ utilitzar claus privades repetidament és arriscat per que alguns atacs criptogràfics es basen en analitzar paquets xifrats
Algorismes de criptografia asimètrica
RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)
Tipus de mètodes criptogràfics
Sistemes de transposició: Consisteix en descol·locar l'ordre de les lletres, síl·labes conjunts de lletres. Es poden fer transposicions sobre text que ja s'ha transposat i així tenir més seguretat.o Exemple: l'escítala.
Sistemes de substitució: Consisteix en reemplaçar lletres per lletres o per números. Exemples: Cèsar
Parts d'un certificat
• Dades de la persona física o jurídica, pel qual s'ha emés el certificat. • Entitat emisora. • Data de validesa. • Empremta.
El pla de contingència
Serà el lloc on s'indicaran les actuacions previstes a l'hora d' actuar en situacions en què el sistema ha estat vulnerat per tal que els danys siguin mínims i la recuperació sigui ràpida.
Les fases d'un pla de contingència són:
1. Avaluació 2. Planificació 3. Proves de viabilitat 4. Execució 5. Recuperació
Programari maliciós
El programari maliciós és tot el programari que s’instal·la en el vostre ordinador, sense el vostre consentiment ni coneixement, amb la finalitat de perjudicar-lo o d’obtenir-ne un benefici.
Virus: Es tracta d’un programa que es copia automàticament per alterar el funcionament normal del sistema, sense el permís ni el coneixement de l’usuari. Ells mateixos es repliquen i s’executen.
Virus de sobreescriptura: Escriuen dins un arxiu i en canvien el contingut. L’arxiu infectat no varia de mida, ja que només se sobreescriu.. Ex: El Way, el Trj.ReBoot i el Trivial.88.D
Virus d’arrancada o boot: En aquesta secció boot es guarda la informació essencial de les característiques del disc i hi ha un programa que permet arrencar l’ordinador. Ex: El Polyboot.B i l’AntiEXE
Virus de macro: L’objectiu d’aquests virus és infectar els fitxers que s’han creat mitjançant determinades aplicacions que contenen macros: documents de Word (.doc), Ex: el Relax, el Melissa.A, el Bablas
Virus encriptats: Els virus s’encripten perquè els programes antivirus no els detectin. Quan volen actuar es desencripten i quan han acabat es tornen a encriptar. Ex: l’Elvira i el Trile.
Virus polimòrfics: Són virus que cada vegada que fan una infecció s’encripten d’una manera diferent. Per fer-ho, utilitzen diversos algorismmes i claus de xifratge. Ex: L’Elkern, el Marburg, el Satan Bug i el Tuareg
Cucs o worms: Es dupliquen com els virus, però no modifiquen els arxius. Es limiten a fer còpies d’ells mateixos al més ràpid possible sense tocar cap fitxer. Ex: El PSWBugbear.B, el Lovgate.F, el Trile.C
Cavalls de Troia: L’objectiu bàsic que tenen és introduir i instal·lar altres programes en l’ordinador perquè els puguin controlar remotament des d’altres equips. Poden capturar dades confidencials i enviar-les a una direcció externa. Ex: L’IRC.Sx2, el Trifor o el Burglar.A
Falses alarmes o hoaxes: No són virus, sinó missatges de correu electrònic que enganyen. Es difonen massivament per Internet i sembren alarma sobre suposades infeccions víriques i amenaces contra els usuaris. Ex: El Good Time, el Penpal Greetings, el Join the Crew
Programes espia o spyware: El programa espia és un programari, de la categoria dels programes maliciosos, que recopila informació d’un ordinador i després la transmet a una entitat externa sense el consentiment o el coneixement del propietari de l’ordinador. Ex: Gator i el Bonzo Buddy.
Lladres d'informació (infostealers): Tots els codis maliciosos que roben informació de l'equip infectat. Ex: keyloggers, spyware, lladres de contrasenyes (password stealer).
Codi delictiu (crimeware): Fan una acció delictiva en l'equip amb fins lucratius. Ex: lladres de contrasenyes bancàries mitjançant correus electrònics (phising), redirecciones a falses pàgines web bancàries (clickers).
Greyware: Són accions no danyines de forma directa, però molesta. Ex: publicitat no desitjada (adware), espíes (spyware), bromes (jokes), bulos (hoax).
Danys causats:
destrucció o modificació d’arxius
o formatació de discos durs
o enviament de la informació a tercers
o generació de gran trànsit en servidors
o degradació del rendiment dels sistemes
o obertura de la seguretat