Aquí tienes una explicación detallada sobre las tecnologías de cifrado en ciberseguridad, un tema clave en el examen CompTIA Security+.
¿Qué es el Cifrado?
El cifrado es el proceso de convertir un texto plano en texto cifrado mediante un algoritmo y una clave. Solo las partes autorizadas con la clave correcta pueden descifrar los datos y recuperar el mensaje original.
Objetivos del cifrado:
✅ Confidencialidad: Protege la información contra accesos no autorizados.
✅ Integridad: Garantiza que los datos no han sido modificados.
✅ Autenticación: Verifica la identidad del remitente.
✅ No repudio: Impide que alguien niegue haber enviado un mensaje.
Tipos de Tecnologías de Cifrado
El cifrado se divide en cifrado simétrico, cifrado asimétrico y hashing.
A. Cifrado Simétrico
- Usa una misma clave para cifrar y descifrar.
- Es rápido, pero requiere un método seguro para compartir la clave.
- Se usa en VPNs, almacenamiento seguro y cifrado de datos masivos.
Algoritmos Simétricos Comunes:
Algoritmo | Tamaño de Clave | Descripción |
---|---|---|
DES (Data Encryption Standard) | 56 bits | Obsoleto, vulnerable a ataques de fuerza bruta. |
3DES (Triple DES) | 168 bits | Más seguro que DES, pero lento. |
AES (Advanced Encryption Standard) | 128, 192, 256 bits | El estándar de cifrado moderno, seguro y rápido. |
Blowfish | 32-448 bits | Alternativa rápida a AES. |
Twofish | 128, 192, 256 bits | Versión mejorada de Blowfish. |
RC4 | Variable | Usado en SSL/TLS pero ahora obsoleto. |
✅ Ejemplo de uso: Cifrado de discos (BitLocker, FileVault), redes VPN, bases de datos.
B. Cifrado Asimétrico
- Utiliza un par de claves:
- Clave pública para cifrar.
- Clave privada para descifrar.
- Más seguro para el intercambio de claves, pero más lento.
- Se usa en certificados digitales, firmas electrónicas y autenticación.
Algoritmos Asimétricos Comunes:
Algoritmo | Tamaño de Clave | Descripción |
---|---|---|
RSA (Rivest-Shamir-Adleman) | 1024-4096 bits | Se usa en SSL/TLS para el intercambio de claves. |
ECC (Elliptic Curve Cryptography) | 160-521 bits | Más eficiente que RSA, ideal para dispositivos móviles. |
Diffie-Hellman | 1024-4096 bits | Permite el intercambio seguro de claves. |
DHE (Diffie-Hellman Ephemeral) | 1024-4096 bits | Proporciona secreto perfecto hacia adelante. |
ECDH (Elliptic Curve Diffie-Hellman) | 160-521 bits | Versión mejorada de Diffie-Hellman. |
✅ Ejemplo de uso: Cifrado en HTTPS, autenticación SSH, correo cifrado (PGP, S/MIME).
C. Hashing (Funciones Hash)
- No usa claves y es un proceso unidireccional.
- Convierte datos en un valor hash de longitud fija.
- Se usa para almacenar contraseñas y verificar integridad de datos.
Algoritmos de Hash Comunes:
Algoritmo | Tamaño de Hash | Descripción |
---|---|---|
MD5 (Message Digest 5) | 128 bits | Inseguro, propenso a colisiones. |
SHA-1 (Secure Hash Algorithm 1) | 160 bits | Deprecado debido a vulnerabilidades. |
SHA-2 (SHA-256, SHA-512) | 256, 512 bits | Seguro, usado en certificados digitales. |
SHA-3 | Variable | Nueva versión mejorada de SHA. |
HMAC (Hash-Based Message Authentication Code) | Variable | Incluye una clave secreta para autenticación. |
✅ Ejemplo de uso: Almacenamiento de contraseñas, firmas digitales, integridad de datos.
Cifrado en Tránsito vs. Cifrado en Reposo
Tipo | Descripción | Ejemplo |
---|---|---|
Cifrado en Reposo | Protege datos almacenados. | Cifrado de discos (BitLocker), bases de datos cifradas. |
Cifrado en Tránsito | Protege datos en movimiento. | HTTPS (TLS), VPNs, correo cifrado. |
Protocolos de Cifrado Comunes
Protocolo | Propósito | Algoritmos Usados |
---|---|---|
TLS (Transport Layer Security) | Protege la navegación web (HTTPS). | RSA, ECC, AES |
IPSec (Internet Protocol Security) | Cifrado de VPNs. | AES, 3DES, HMAC |
PGP (Pretty Good Privacy) | Cifrado de correos electrónicos. | RSA, AES, SHA-2 |
S/MIME (Secure/Multipurpose Internet Mail Extensions) | Cifrado de correos electrónicos. | RSA, AES |
WPA2/WPA3 (Wi-Fi Protected Access) | Seguridad en redes inalámbricas. | AES |
Certificados Digitales & Infraestructura de Clave Pública (PKI)
- Certificados Digitales: Validan identidades en SSL/TLS.
- PKI (Public Key Infrastructure): Gestiona claves y certificados.
Componentes de PKI:
- Autoridad de Certificación (CA): Emite y revoca certificados.
- Autoridad de Registro (RA): Verifica identidades antes de emitir certificados.
- Lista de Revocación de Certificados (CRL): Lista certificados revocados.
- OCSP (Online Certificate Status Protocol): Valida certificados en tiempo real.
Secreto Perfecto Hacia Adelante (Perfect Forward Secrecy - PFS)
- Garantiza que datos cifrados en el pasado no puedan ser descifrados si una clave privada se ve comprometida.
- Se implementa con DHE o ECDHE.
Criptografía Cuántica & Post-Cuántica
- Las computadoras cuánticas podrían romper RSA y ECC.
- Se investiga la criptografía post-cuántica (basada en retículas, hash, etc.).
Ataques Criptográficos
Ataque | Descripción | Prevención |
---|---|---|
Fuerza Bruta | Prueba todas las claves posibles. | Usar claves largas (AES-256, RSA-4096). |
Man-in-the-Middle (MITM) | Intercepta comunicaciones. | Usar TLS, firmas digitales. |
Ataque de Repetición | Reutiliza mensajes capturados. | Usar sellos de tiempo, nonces. |
Colisión de Hash | Dos entradas generan el mismo hash. | Usar SHA-256, SHA-3. |
Ataque de Downgrade | Fuerza el uso de cifrado débil. | Deshabilitar TLS 1.0, SSL. |
Conclusión
Las tecnologías de cifrado son fundamentales en ciberseguridad para proteger la información en tránsito y en reposo. El examen CompTIA Security+ evalúa conocimientos sobre cifrado simétrico y asimétrico, gestión de claves, hashing, certificados digitales y ataques criptográficos.