Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS
Mar07

Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS

Crypt4you es un nuevo proyecto de Cryptored (Creadores también de la IntyPedia – Enciclopedia visual de la Seguridad Informática) que pretende con un nuevo formato de enseñanza ayudar a la difusión masiva en temas de Criptográfica y seguridad informática en general. El proyecto nació en marzo de 2012 y tenia el post en el tintero, incluso Jorge Ramió me mandó un correo sobre el proyecto para ayudar en su difusión, pero con todo el tema del ACK Security Conference y los proyectos que tenia pendientes, solo hasta ahora puedo dedicarle un poco de tiempo a escribir sobre esta gran iniciativa de la Red Temática de Criptografía y Seguridad de la Información Criptored. La iniciativa Crypt4you ofrece una lección nueva cada 15 días, las cuales serán generadas por investigadores y profesores miembros de Criptored y tiene como meta convertirse en el Aula Virtual de referencia de seguridad de la información de habla hispana con miras capacitar gratuitamente muchos profesionales en Latinoamérica, les dejo el vídeo de presentación del proyecto realizado por el Dr. Jorge Ramió: Hasta el momento se han generado las siguientes lecciones, con un excelente material audiovisual, escrito y practico. Curso de RSA Lección 0. Introducción al curso: Breve introducción al curso de Cypt4you y la utilización del aula virtual. Lección 1. Los principios del algoritmo RSA: Historia, antecedentes y fundamentos matemáticos del algoritmo RSA. Lección 2. Valores de diseño de las claves: Todos los factores que intervienen en la generación de las claves en RSA. Lección 3. Cifrado de números y mensajes: Se le da un vistazo al protocolo de intercambio seguro de clave de Diffie y Hellman. Lección 4. Claves privadas y públicas parejas: Dedicado a explicar los conceptos de claves privadas parejas y claves públicas parejas en RSA Lección 5. Mensajes no cifrables: Dedicado a explicar por que algunos mensajes aunque se cifren con RSA usando una clave pública o una clave privada, se transmiten en claro. Lección 6. RSA y el teorema chino del resto: Lección dedicada a analizar la importancia de utilizar un teorema de las matemáticas discretas, el teorema chino del resto, también conocido como teorema del resto chino TRC. Lección 7. Generación de claves con OpenSSL: Lección dedicada al estándar OpenSSL, realizando practicas y generando claves RSA desde línea de comandos. Lección 8: Ataque por factorización: Lección dedicada al problema de la factorización de números grandes y su utilidad dentro del sistema de cifra RSA. Lección 9: Ataque por cifrado cíclico: Lección dedicada al Ataque por cifrado cíclico. Lección 10. Ataque por paradoja del cumpleaños: Lección dedicada al ataque por paradoja de cumpleaños que puede ser aplicara al algoritmo RSA. Curso...

Leer Más
Identificando el tipo de hash
Nov25

Identificando el tipo de hash

Si eres algo novato en los CTF’s cuando tocan las pruebas relacionadas con la criptografía, te puedes volver un poco loco. Es entonces tener la suerte de contar en tu equipo con alguien como kachakil que es un máster en esto o contar también con alguien como Death_master facilitará la tarea que vengo a explicar a continuación. Como comentaba en un CTF ye una auditoría cuando nos encontramos con un hash si no sabemos de donde viene puede ser difícil tarea saber que tipo de hash es. Si el hash lo extraemos de algún paquete de software conocido, es probable que la documentación de dicho software nos diga como almacena los passwords. ¿Que es un hash? Me voy a remitir a las palabras de Death_master en el foro de el Hacker_NET – Un hash es una cadena de longitud determinada. – Identifica de forma unívoca a la entrada que lo generó. – Es computacionalmente imposible recuperar la información de entrada a partir de la cadena de salida. – Es computacionalmente muy difícil (prácticamente imposible) generar una misma salida a partir de dos entradas diferentes. Si queréis seguir dos hilos sobre el tema: [+] http://foro.elhacker.net/hacking_basico/como_identificar_un_hash-t49123.0.html [+] https://foro.elhacker.net/hacking_basico/que_es_un_hash_y_como_se_obtiene-t48486.0.html Vamos a ver dos herramientas que a pasarle un hash nos identificarán de que tipo es: La primera de las dos herramientas es hash-identifier, descargamos el contenido con subversion y ejecutamos el script: darkmac:Hash_ID_v1.1 marc$ python Hash_ID.py ######################################################################### #     __  __                     __           ______    _____           # #    /\ \/\ \                   /\ \         /\__  _\  /\  _ `\         # #    \ \ \_\ \     __      ____ \ \ \___     \/_/\ \/  \ \ \/\ \        # #     \ \  _  \  /'__`\   / ,__\ \ \  _ `\      \ \ \   \ \ \ \ \       # #      \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \      \_\ \__ \ \ \_\ \      # #       \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/      # #        \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 # #                                                             By Zion3R...

Leer Más

El curso de Criptografía y Ofuscación de Yury Lifshits

Yury Lifshits el conocido matemático ruso, que trabaja para como científico en Yahoo!, miembro de los grupos Paradise group y Theory group, ha publicado varios de los cursos que ha dictado en los últimos años por distintos institutos y universidades, en diferentes partes del mundo. Dentro de los cursos publicados por lifshits podremos encontrar referencias a sistemas de búsquedas, algoritmos de reputación, charlas sobre la nueva web, entre otros que pongo a continuación: The New Web. Tutorial at CS Club at Steklov Institute of Mathematics – (2008) Reputation Systems. Tutorial at Caltech – (2008) Algorithmic Problems Around the Web. CS101.2 course at Caltech – (2007) Algorithms for Nearest Neighbor Search. Tutorial at RuSSIR’07 – (2007) A Guide to Web Research. Mini course at Stuttgart University – (2007) Obfuscation y Cryptography. Invited course at Tartu University – (2006) Lectures on Program Obfuscation. Course was supported by Intel Corp. – (2005) Me llamo la atención lo completo de sus cursos sobre criptografía y ofuscación, por ese motivo he creado esta nota y hago referencia a el siguiente material. Notas sobre el Curso Programa de ofuscación y criptografía en la Universidad de Tartu, primavera de 2005 Documentación sobre ofuscación y criptografía: Capitulo 1: Introduction to Obfuscation. Black-box Security Presentación en PDF y Folleto en PDF Capitulo 2: Obfuscation Around Point Functions Presentación en PDF y Folleto en PDF Capitulo 3: Oblivious RAM Presentación en PDF y Folleto en PDF Capitulo 4: Private Circuits Presentación en PDF y Folleto en PDF Capitulo 5: Industrial Approach: Obfuscating Transformations Presentación en PDF y Folleto en PDF Notas sobre el Curso Programa de ofuscación en la Universidad Estatal de San Petersburgo, primavera de 2005 Documentación sobre ofuscación: Capitulo 1: Different Approaches to Program Obfuscation Presentación en PDF Capitulo 2: Practical Obfuscation Techniques Presentación en PDF y Folleto en PS Capitulo 3: Provable Secure Obfuscation Presentación en PDF y Folleto en PS Capitulo 4: Applications of Program Obfuscation Presentación en PDF y Folleto en PS Capitulo 5: Program Obfuscation y Classical Cryptography Presentación en PDF y Folleto en PS Capitulo 6: Open Problems in Program Obfuscation Presentación en PDF y Folleto en PS Espero que les esa de utilidad esta...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte II

Habiendo recorrido -brevemente- el pasado y presente (ver parte I de este articulo), el camino de la criptografía sólo nos permite mirar hacia el futuro, en el cual esta área de estudio tendrá grandes desafíos por cuenta de la aparición de la computación cuántica, término que puede tener tintes de ficción, pero que se encuentra más cercano de lo que se cree debido a la aceleración de desarrollos e investigaciones que se adelantan actualmente. A continuación se enumeran algunos ejemplos. D-Wave anuncia en 2007 que trabaja en el prototipo de la primera computadora cuántica comercial. http://www.dwavesys.com/ Científicos de la Delft University of Technology de Holanda fabrican el primer componente cuántico en un chip. JR Minkel – Scientific American. Superconducting Qubits Tie the NOT Gate. http://www.scientificamerican.com/article.cfm?id=superconducting-qubits-tie-the-not-gate Google investiga el área de búsquedas con algoritmos cuánticos. Official Google Research Blog. Machine Learning with Quantum Algorithms. Diciembre 8 de 2009. http://googleresearch.blogspot.com/2009/12/machine-learning-with-quantum.html Científicos del NIST crean el primer computador cuántico con fines prácticos, debido a que incluye un procesador cuántico programable. NIST. NIST Demonstrates „Universal‟ Programmable Quantum Processor. Noviembre 17 de 2009. http://www.nist.gov/public_affairs/techbeat/tb2009_1117.htm#processor Entrando en materia, la mecánica cuántica estudia el mundo a escala de una millonésima de metro, donde las leyes de la mecánica (newtoniana) que conocemos dejan de tener validez, y en cambio surgen nuevos postulados que parecen no tener el más absoluto sentido para nuestra “lógica normal”. Ésta es un área muy estudiada cuyas demostraciones no dejan prácticamente duda de su naturaleza dual y aleatoria, que afirma que una partícula no se encuentra en un punto exacto medible, sino dentro de una “nube” de posibles ubicaciones, es decir, que en un momento una partícula tendría la misma posibilidad de estar en un punto determinado o en un punto cercano (realmente se ha demostrado que la partícula está en todos lados  simultáneamente)… Aplicada a la informática, la computación cuántica traería un incremento increíble en el número de operaciones por segundo que un procesador puede  ejecutar, así un computador  cuántico puede realizar en un tiempo razonable algunas tareas que tomarían tiempos ridículamente largos en un computador actual. Mediante un ejemplo Google explica esta afirmación: si hay una pelota escondida en un mueble con un millón de cajones, ¿cuánto podría tardarse en encontrar la pelota? En promedio, con un computador normal, sería necesario revisar 500.000 cajones para resolver el problema,  mientras un computador cuántico podría hacerlo buscando en apenas 1.000 cajones. El secreto radica en que un computador cuántico puede calcular varias operaciones simultáneamente en lugar de hacerlo de forma lineal (una a una) como un computador clásico, debido a que puede tomar varios estados en un momento determinado conforme a la mecánica...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices