CompTia Security+: 1.4.4 Las tecnologías de cifrado




Aquí tienes una explicación detallada sobre las tecnologías de cifrado en ciberseguridad, un tema clave en el examen CompTIA Security+.


¿Qué es el Cifrado?

El cifrado es el proceso de convertir un texto plano en texto cifrado mediante un algoritmo y una clave. Solo las partes autorizadas con la clave correcta pueden descifrar los datos y recuperar el mensaje original.

Objetivos del cifrado:

Confidencialidad: Protege la información contra accesos no autorizados.
Integridad: Garantiza que los datos no han sido modificados.
Autenticación: Verifica la identidad del remitente.
No repudio: Impide que alguien niegue haber enviado un mensaje.


Tipos de Tecnologías de Cifrado

El cifrado se divide en cifrado simétrico, cifrado asimétrico y hashing.

A. Cifrado Simétrico

  • Usa una misma clave para cifrar y descifrar.
  • Es rápido, pero requiere un método seguro para compartir la clave.
  • Se usa en VPNs, almacenamiento seguro y cifrado de datos masivos.

Algoritmos Simétricos Comunes:

Algoritmo Tamaño de Clave Descripción
DES (Data Encryption Standard) 56 bits Obsoleto, vulnerable a ataques de fuerza bruta.
3DES (Triple DES) 168 bits Más seguro que DES, pero lento.
AES (Advanced Encryption Standard) 128, 192, 256 bits El estándar de cifrado moderno, seguro y rápido.
Blowfish 32-448 bits Alternativa rápida a AES.
Twofish 128, 192, 256 bits Versión mejorada de Blowfish.
RC4 Variable Usado en SSL/TLS pero ahora obsoleto.

Ejemplo de uso: Cifrado de discos (BitLocker, FileVault), redes VPN, bases de datos.


B. Cifrado Asimétrico

  • Utiliza un par de claves:
    • Clave pública para cifrar.
    • Clave privada para descifrar.
  • Más seguro para el intercambio de claves, pero más lento.
  • Se usa en certificados digitales, firmas electrónicas y autenticación.

Algoritmos Asimétricos Comunes:

Algoritmo Tamaño de Clave Descripción
RSA (Rivest-Shamir-Adleman) 1024-4096 bits Se usa en SSL/TLS para el intercambio de claves.
ECC (Elliptic Curve Cryptography) 160-521 bits Más eficiente que RSA, ideal para dispositivos móviles.
Diffie-Hellman 1024-4096 bits Permite el intercambio seguro de claves.
DHE (Diffie-Hellman Ephemeral) 1024-4096 bits Proporciona secreto perfecto hacia adelante.
ECDH (Elliptic Curve Diffie-Hellman) 160-521 bits Versión mejorada de Diffie-Hellman.

Ejemplo de uso: Cifrado en HTTPS, autenticación SSH, correo cifrado (PGP, S/MIME).


C. Hashing (Funciones Hash)

  • No usa claves y es un proceso unidireccional.
  • Convierte datos en un valor hash de longitud fija.
  • Se usa para almacenar contraseñas y verificar integridad de datos.

Algoritmos de Hash Comunes:

Algoritmo Tamaño de Hash Descripción
MD5 (Message Digest 5) 128 bits Inseguro, propenso a colisiones.
SHA-1 (Secure Hash Algorithm 1) 160 bits Deprecado debido a vulnerabilidades.
SHA-2 (SHA-256, SHA-512) 256, 512 bits Seguro, usado en certificados digitales.
SHA-3 Variable Nueva versión mejorada de SHA.
HMAC (Hash-Based Message Authentication Code) Variable Incluye una clave secreta para autenticación.

Ejemplo de uso: Almacenamiento de contraseñas, firmas digitales, integridad de datos.


Cifrado en Tránsito vs. Cifrado en Reposo

Tipo Descripción Ejemplo
Cifrado en Reposo Protege datos almacenados. Cifrado de discos (BitLocker), bases de datos cifradas.
Cifrado en Tránsito Protege datos en movimiento. HTTPS (TLS), VPNs, correo cifrado.

Protocolos de Cifrado Comunes

Protocolo Propósito Algoritmos Usados
TLS (Transport Layer Security) Protege la navegación web (HTTPS). RSA, ECC, AES
IPSec (Internet Protocol Security) Cifrado de VPNs. AES, 3DES, HMAC
PGP (Pretty Good Privacy) Cifrado de correos electrónicos. RSA, AES, SHA-2
S/MIME (Secure/Multipurpose Internet Mail Extensions) Cifrado de correos electrónicos. RSA, AES
WPA2/WPA3 (Wi-Fi Protected Access) Seguridad en redes inalámbricas. AES

Certificados Digitales & Infraestructura de Clave Pública (PKI)

  • Certificados Digitales: Validan identidades en SSL/TLS.
  • PKI (Public Key Infrastructure): Gestiona claves y certificados.

Componentes de PKI:

  1. Autoridad de Certificación (CA): Emite y revoca certificados.
  2. Autoridad de Registro (RA): Verifica identidades antes de emitir certificados.
  3. Lista de Revocación de Certificados (CRL): Lista certificados revocados.
  4. OCSP (Online Certificate Status Protocol): Valida certificados en tiempo real.

Secreto Perfecto Hacia Adelante (Perfect Forward Secrecy - PFS)

  • Garantiza que datos cifrados en el pasado no puedan ser descifrados si una clave privada se ve comprometida.
  • Se implementa con DHE o ECDHE.

Criptografía Cuántica & Post-Cuántica

  • Las computadoras cuánticas podrían romper RSA y ECC.
  • Se investiga la criptografía post-cuántica (basada en retículas, hash, etc.).

Ataques Criptográficos

Ataque Descripción Prevención
Fuerza Bruta Prueba todas las claves posibles. Usar claves largas (AES-256, RSA-4096).
Man-in-the-Middle (MITM) Intercepta comunicaciones. Usar TLS, firmas digitales.
Ataque de Repetición Reutiliza mensajes capturados. Usar sellos de tiempo, nonces.
Colisión de Hash Dos entradas generan el mismo hash. Usar SHA-256, SHA-3.
Ataque de Downgrade Fuerza el uso de cifrado débil. Deshabilitar TLS 1.0, SSL.

Conclusión

Las tecnologías de cifrado son fundamentales en ciberseguridad para proteger la información en tránsito y en reposo. El examen CompTIA Security+ evalúa conocimientos sobre cifrado simétrico y asimétrico, gestión de claves, hashing, certificados digitales y ataques criptográficos.



Publicar un comentario

Artículo Anterior Artículo Siguiente