El cifrado probablemente no es algo en lo que pases mucho tiempo pensando, pero es una parte fundamental para mantenerte seguro en línea. Una variedad de tipos de cifrado subyace en gran parte de lo que hacemos cuando estamos en Internet, incluyendo 3DES, AES, y RSA.
Estos algoritmos y otros se utilizan en muchos de nuestros protocolos seguros, como TLS / SSL, IPsec, SSH, y PGP. En este artículo, analizaremos qué es realmente el cifrado, qué hace, algunos de los conceptos clave que lo respaldan, y le daremos una introducción a estos tipos principales de cifrado y los protocolos seguros que los utilizan..
Este artículo ofrece una descripción general de los tipos comunes de cifrado y resume nuestra serie de más publicaciones sobre Cifrado.
Lea nuestra serie completa de artículos de seguridad.
Algoritmos de cifrado:
- Cifrado AES
- ¿Qué es el cifrado 3DES y cómo funciona DES??
- Cifrado, hachís y salazón (¿qué son y en qué se diferencian?)
Protocolos de seguridad:
- Cifrado de correo electrónico (descripción general)
- Cifrado PGP
- Cómo usar el cifrado PGP con Windows
- Cómo usar el cifrado PGP con Outlook
- Cómo usar el cifrado PGP con Gmail
- Guía para principiantes sobre SSL
- ¿Qué es SSH y cómo funciona??
- ¿Qué es TLS y cómo funciona??
- ¿Qué es IPsec y cómo funciona??
Criptografía
- Guía para principiantes de criptografía
- Criptografía de clave pública
- ¿Qué es el intercambio de claves Diffie-Hellman y cómo funciona??
- ¿Qué son las firmas digitales y cómo funcionan??
Seguridad
- Cifrado en la nube
¿Qué es el cifrado??
El cifrado es esencialmente un código utilizado para ocultar el contenido de un mensaje o datos.. Es una técnica antigua, pero los viejos métodos son mucho más simples de lo que usamos hoy. Los primeros métodos de encriptación tendían a implicar cambiar el orden de las letras o sustituir letras con otros caracteres..
Un ejemplo de encriptación temprana cifrar sería intercambiar “a” con z “,” b “con” y “,” c “con” x “y así sucesivamente. los llave Según este código, se sabe que cada letra se intercambia con la que ocupa su posición opuesta en el alfabeto. Bajo este tipo de código, “No se lo digas a nadie” se convertiría en:
Wlm’g gvoo zmblmv
Con el tiempo, particularmente en el siglo XX, la gente mejoró mucho para descifrar estos códigos, por lo que se hizo importante encontrar códigos más difíciles. El advenimiento de las computadoras hizo que descifrar códigos que alguna vez se consideró complicado era bastante trivial; muchas de las primeras computadoras se usaron para descifrar códigos militares. Las cosas se complicaron aún más por el rápido crecimiento de la comunicación digital y sus complejas necesidades de seguridad. Ahora, tipos sofisticados de cifrado forman la columna vertebral de lo que nos mantiene seguros en Internet.
Cifrado de clave simétrica
El primer tipo de código que presentaremos se llama cifrado de clave simétrica. Implica un clave única para cifrar y descifrar los datos. El código mencionado anteriormente sería una forma muy simple de cifrado de clave simétrica, porque el cifrado (a = z, b = y, c = x, etc.) puede usarse para cifrar y descifrar información.
Las versiones que usamos hoy, como 3DES y AES, son mucho más complejos. Ellos implica agregar una clave a los datos, así como muchas rondas de sustitución y transposición utilizando fórmulas matemáticas complejas. Estos algoritmos hacen que el texto cifrado final parezca completamente ajeno a los datos que se supone que representa.
Como ejemplo, cuando encriptamos “No se lo digas a nadie”, con una clave de “Notapassword” en un encriptador AES en línea, nos da:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
Como puede ver, esto no se parece en nada al mensaje original, y está más allá de la capacidad del cerebro de cualquier persona para descifrar el cifrado. Dada una longitud de clave suficiente y la implementación correcta, también es no es factible que las computadoras rompan el AES, por lo que consideramos que es seguro usarlo en nuestro clima tecnológico actual.
La criptografía de clave simétrica es excelente para usar cuando solo una persona necesita cifrar y descifrar datos, o cuando varias partes tienen la oportunidad de compartir la clave de antemano. Si bien es útil en una serie de situaciones, hay otras en las que puede ser problemático.
¿Qué sucede si alguien quiere comunicarse de forma segura con alguien que nunca antes había conocido? Obviamente, no habrían tenido la oportunidad de compartir la clave de antemano, y probablemente no tengan un canal seguro que puedan usar para enviar el código a su destinatario. Esto nos lleva al otro tipo principal de criptografía., cifrado de clave pública.
Cifrado de clave pública
El cifrado de clave pública es también conocido como cifrado asimétrico porque requiere una clave para cifrar datos y otra para descifrarlos. Si necesita intercambiar información de forma segura con alguien con quien no haya tenido la oportunidad de intercambiar claves, los algoritmos de cifrado de clave pública como RSA le brindan una forma de hacerlo..
Cada usuario genera un par de claves, hecho de una clave pública y privada. La clave pública se comparte abiertamente, mientras que la clave privada se mantiene en secreto como contraseña. Debido a una compleja relación matemática entre las dos claves, una vez que los datos se han cifrado con una clave pública, solo se pueden descifrar mediante su clave privada correspondiente..
Para enviar un mensaje con este tipo de encriptación, el remitente primero debe buscar la clave pública de su destinatario. Cifran los datos con esta clave pública y luego los envían al destinatario. Incluso si un adversario intercepta los datos, no se pueden leer sin la clave privada. El destinatario descifra el mensaje con su clave privada y, si desea responder, busca la clave pública de su corresponsal y repite el proceso..
El cifrado de clave pública es lento y requiere muchos recursos. En lugar de usarlo para cifrar archivos completos, es generalmente se usa para cifrar claves simétricas que a su vez se usan para cifrar archivos. Dado que el cifrado de clave pública mantiene la clave simétrica bloqueada y la clave simétrica es necesaria para abrir los archivos, solo la persona con la clave privada correspondiente puede acceder a los datos cifrados.
¿Para qué se puede usar el cifrado??
El cifrado puede hacer mucho más que solo proteger los datos de miradas indiscretas. También se puede usar para probar la integridad y autenticidad de la información utilizando lo que se conoce como firmas digitales. El cifrado es un parte importante de la gestión de derechos digitales y la protección de copia también.
El cifrado incluso se puede usar para borrar datos. Dado que la información eliminada a veces se puede recuperar utilizando herramientas de recuperación de datos, si encripta los datos primero y tira la clave, lo único que se puede recuperar es el texto cifrado y no los datos originales..
¿Dónde se usa el cifrado??
Puede que no lo notes, pero a menos que vivas en el bosque, probablemente encuentre encriptación todos los días. La mayoría de las conexiones que realice a los principales sitios web se cifrarán con TLS indicado por HTTPS y / o un candado en la barra de URL de su navegador web. Sus mensajes de WhatsApp también están encriptados, y también puede tener una carpeta encriptada en su teléfono.
Su correo electrónico también se puede cifrar con protocolos como OpenPGP. Las VPN usan encriptación, y todo lo que almacene en la nube debe estar encriptado. Puede encriptar todo su disco duro e incluso hacer llamadas de voz encriptadas.
Una gran cantidad de nuestros sistemas de comunicación y finanzas usan encriptación para mantener nuestra información segura y lejos de los adversarios. El cifrado también es un aspecto clave para asegurar las billeteras de criptomonedas, una parte importante de la protección de la red Tor, y también se usa en muchas otras tecnologías.
Ver también: Cifrado PGP
¿Qué tipo de encriptación es más segura??
Esta es una especie de pregunta capciosa por dos razones distintas. El primero es que hay muchos tipos diferentes, cada uno con sus propios usos.. No tendría sentido comparar algo como RSA con AES, porque cada uno resuelve diferentes problemas.
El segundo problema es que “más seguro” no significa necesariamente lo mejor o lo más práctico. Podríamos hacer que cada uno de nuestros algoritmos sea mucho más seguro simplemente usando teclas más grandes o repitiendo el proceso del algoritmo.
El problema con este enfoque es que estos algoritmos hiper-seguros serían increíblemente lentos y usarían una cantidad ridícula de recursos computacionales. Esto los haría inutilizables. Los algoritmos recomendados son aquellos que alcanzan el punto óptimo entre seguridad y practicidad..
Los algoritmos más seguros pero prácticos incluyen:
- Para el cifrado de clave simétrica: AES-256
- Para el cifrado de clave pública: RSA-4096
Cada uno de estos cifrados usa claves grandes (256 y 4096 bits respectivamente) para hacerlos más seguros.
Principales algoritmos de encriptación
Existen muchos algoritmos de encriptación diferentes. Algunos están diseñados para adaptarse a diferentes propósitos, mientras que otros se desarrollan a medida que los viejos se vuelven inseguros.. 3DES, AES y RSA son los algoritmos más comunes en uso hoy, aunque otros, como Twofish, RC4 y ECDSA también se implementan en ciertas situaciones.
Cifrado 3DES
El algoritmo de cifrado de datos triple (TDEA), más comúnmente conocido como el Estándar de cifrado de datos triple (3DES) es un algoritmo de clave simétrica que recibe su nombre porque los datos pasan a través del algoritmo DES original tres veces durante el proceso de encriptación.
Cuando los problemas de seguridad en DES comenzaron a hacerse evidentes, se mitigaron al ejecutar los datos a través de ellos varias veces con tres claves en lo que se conoció como 3DES. Cada una de las claves tiene 56 bits de largo, al igual que en DES. Por sí mismas, las claves de este tamaño se consideran inseguras, por lo que DES se retiró del uso. Al aplicar el algoritmo de cifrado tres veces, 3DES es mucho más difícil de romper.
Cuando ponemos nuestro mensaje, “No se lo digas a nadie”, con una clave de “Notapassword” en un encriptador 3DES en línea, nos da:
U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==
3DES tiene tres opciones de codificación diferentes, pero el solo uno permitido por el Instituto Nacional de Estándares y Tecnología (NIST) involucra tres claves independientes. Si bien esto le da una longitud clave de 168 bits, los ataques de encuentro en el medio (pdf) efectivamente reducir la seguridad del mundo real a 112 bits.
3DES todavía se usa en finanzas, algunas ofertas de Microsoft y una variedad de otros sistemas, pero parece que va a ser retirado en un futuro cercano. Según el segundo borrador de Transición del uso de algoritmos criptográficos y longitudes de clave, “Después del 31 de diciembre de 2023, la TDEA de tres teclas [3DES] no está permitida para el cifrado, a menos que lo permita específicamente otra guía del NIST”. Esto se debe a que 3DES es bastante lento y no se considera seguro en comparación con otros algoritmos.
Cifrado AES
El Estándar de cifrado avanzado (AES) se desarrolló para reemplazar el algoritmo DES a medida que los avances tecnológicos comenzaron a hacer que el DES fuera más inseguro. En realidad es un tipo de cifrado de bloque Rijndael que fue seleccionado para ser el estándar por NIST después de años de evaluarlo contra una cohorte de algoritmos rivales.
AES cuenta con tTres tamaños de clave diferentes, 128 bits, 192 bits y 256 bits. El tamaño de la clave determina si habrá 10, 12 o 14 rondas de los pasos de cifrado. El proceso comienza con expansión clave, que es donde se usa la clave inicial para crear nuevas claves que se utilizarán en cada ronda. Entonces el se agrega la primera ronda para comenzar a encriptar los datos.
Después de esto, comienzan las rondas. Estos involucran sustituyendo bytes, donde cada byte de datos se reemplaza por otro, de acuerdo con una tabla predeterminada. Después de esto viene desplazar filas, donde cada fila de datos se mueve un número establecido de espacios a la izquierda. La siguiente parte de una ronda es mezclar columnas, donde se aplica una fórmula a cada columna para difundir aún más los datos. Finalmente, se agrega otra tecla redonda.
Estos cuatro pasos se repiten para cualquiera nueve, 11 o 13 rondas, dependiendo de si Claves de 128 bits, 192 bits o 256 bits, respectivamente, se utilizan. El proceso de cifrado AES se completa con sustituyendo bytes y filas cambiantes una vez más agregando la última tecla redonda. El resultado final es el texto cifrado..
Como vimos al comienzo del artículo, cuando ingresamos nuestro mensaje de “No se lo digas a nadie” con una clave de “Notapassword” en el encriptador en línea AES de 128 bits, nos dio:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
los El algoritmo AES se usa para asegurar una gran cantidad de nuestros datos tanto en reposo como en tránsito. Algunas de sus aplicaciones más comunes pueden incluir:
- WinZip
- VeraCrypt
- Señal
- TLS
- SSH
AES es también aprobado por el gobierno de los EE. UU. para cifrar información clasificada:
- Datos SECRETOS se puede cifrar con Claves de 128 bits.
- Datos SECRETOS SUPERIORES se puede encriptar con Claves de 192 bits o 256 bits.
Existen varios ataques de canal lateral conocidos que afectan varias implementaciones de AES, pero el algoritmo en sí mismo se considera seguro.
Cifrado RSA
RSA fue el primer algoritmo de cifrado asimétrico ampliamente disponible para el público. El algoritmo se basa en la dificultad de factorizar primos, lo que permite a sus usuarios compartir datos de forma segura sin tener que distribuir una clave de antemano, o tener acceso a un canal seguro.
Como un esquema de cifrado de clave pública, sus usuarios cifran datos con la clave pública de su destinatario, que puede solo se descifrará con la clave privada del destinatario. RSA es lento y usa muchos recursos computacionales, por lo que generalmente solo se usa para cifrar claves simétricas, que son mucho más eficientes.
Debido a la naturaleza del sistema de claves públicas y privadas de RSA, no podemos cifrar un mensaje de texto con la misma clave “Notapassword” que utilizamos anteriormente. En cambio, le daremos una demostración con una clave pública aleatoria de otro generador en línea. Cuando nosotros encriptar “No se lo digas a nadie” con lo siguiente Llave pública:
—– COMIENCE LA CLAVE PÚBLICA—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–END CLAVE PÚBLICA—–
Obtenemos:
.It
El mensaje anterior solo puede ser descifrado volver a su forma original con lo siguiente llave privada:
—– COMIENCE LA CLAVE PRIVADA RSA—–
MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL
T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP
6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB
AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y
oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F
EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5
3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r
dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY
0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ
NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA
tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU
PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3
UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =
—–END CLAVE PRIVADA RSA—–
RSA se usa a menudo en TLS, fue el algoritmo inicial utilizado en PGP, y a menudo es el primer algoritmo al que recurre alguien cuando necesita cifrado de clave pública. Muchas VPN confían en RSA para negociar apretones de manos seguros y configurar túneles encriptados entre servidores y clientes. RSA también se usa para crear firmas digitales, cuales verificar la autenticidad e integridad de los datos.
Se han descubierto varias vulnerabilidades en varias implementaciones de RSA, pero el algoritmo en sí mismo se considera seguro siempre que se usen claves de 2048 bits o más.
Lea nuestra guía completa de cifrado RSA
Protocolos de seguridad
El resto de este artículo no trata sobre algoritmos de cifrado como los que acabamos de comentar. En cambio, son protocolos seguros, que utilizan los algoritmos de cifrado anteriores para mantener nuestros datos seguros en varias situaciones diferentes..
TLS / SSL
La Seguridad de la capa de transporte (TLS) todavía se conoce a menudo por el nombre de su predecesor, Capa de sockets seguros (SSL), pero Es realmente una versión actualizada de SSL con una gama de mejoras de seguridad. TLS es uno de los protocolos seguros que encontrará con más frecuencia. Siempre que vea “https” o el bloqueo verde junto a una URL en la barra de direcciones de su navegador web, sabrá que TLS se está utilizando para asegurar su conexión al sitio web.
Se diferencia de los tres sistemas mencionados anteriormente en que TLS no es un algoritmo de cifrado, sino un protocolo que se ha convertido en un Estándar de internet para asegurar los datos. Esto significa que TLS no es el mecanismo que hace el cifrado; utiliza algoritmos como RSA, AES y otros para hacer eso.
TLS es simplemente el sistema acordado que se utiliza para proteger los datos en una variedad de situaciones. TLS se puede usar para cifrar, autenticar y mostrar si los datos conservan su integridad original.
Se utiliza con mayor frecuencia sobre protocolos de capa de transporte como HTTP (lo que usamos para conectarnos a sitios web), FTP (lo que usamos para transferir archivos entre un cliente y un servidor) y SMTP (lo que usamos para el correo electrónico).
Agregar TLS a estos protocolos asegura los datos que se transfieren, en lugar de dejarlos a la vista de cualquier persona que intercepte el acceso. Además de permitir que su navegador web se conecte de forma segura a un sitio web, TLS también se usa en VPN para autenticación y cifrado.
TLS se compone de dos capas, la Protocolo de protocolo de enlace y el protocolo de grabación. El protocolo Handshake se usa para iniciar la conexión. Cuando se establece la conexión, el cliente y el servidor deciden qué versión del protocolo se usará, autentican los certificados TLS de cada uno (certificados que verifican la identidad de cada parte), eligen qué algoritmos se usarán para el cifrado y generan un clave mediante cifrado de clave pública.
los Protocolo de registro luego asegura los paquetes de datos que se transfieren con el claves compartidas que se generaron en el Protocolo Handshake. El cifrado de clave simétrica se utiliza para hacer que el proceso sea mucho más eficiente..
Además del cifrado de datos, el Protocolo de registro se carga con dividir los datos en bloques, agregar relleno, comprimir los datos y aplicar un código de autenticación de mensaje (MAC). También realiza todos estos procesos a la inversa para los datos que se reciben.
Como todos los protocolos, con el tiempo se descubrieron una serie de fallas en SSL, lo que condujo al desarrollo de TLS. TLS presenta una gama de adiciones que refuerza la seguridad, pero se ha seguido actualizando con el tiempo. TLS 1.3 se definió en agosto de 2023, pero la versión 1.2 todavía se usa comúnmente.
IPsec
IPsec significa yoInternet PAGrotocol Segundourgencia, y es más destacado en VPNs, pero también se puede usar en enrutamiento y seguridad a nivel de aplicación. Utiliza una variedad de algoritmos criptográficos para cifrar datos y proteger su integridad, incluidos 3DES, AES, SHA y CBC.
IPsec se puede implementar en dos modos diferentes, modo túnel y modo de transporte. En modo túnel, tanto el encabezado y la carga útil están encriptados y autenticado, luego enviado en un nuevo paquete con otro encabezado. Lo utilizan las VPN en las comunicaciones de host a host, de host a red y de red a red.
Modo de transporte solo cifra y autentica la carga útil y no el encabezado. Los datos transitan a través de un túnel L2TP, que proporciona la seguridad de extremo a extremo. Generalmente se usa para conectar clientes y servidores, o una estación de trabajo a una puerta de enlace.
Cuando se trata de configuraciones de VPN, IPsec puede conectarse más rápido y ser más fácil de implementar, pero en muchos casos, Usar TLS puede ser más ventajoso en general. Mientras que las filtraciones de Snowden mostraron que la NSA estaba intentando socavar la seguridad de IPsec, todavía se considera seguro de usar siempre que se implemente correctamente.
SSH
Secure Shell (SSH) es otro protocolo seguro que se utiliza en una variedad de escenarios. Éstos incluyen Acceso seguro a un terminal remoto, como un túnel encriptado (de manera similar a una VPN) utilizando el proxy SOCKS, transferencia segura de archivos, reenvío de puertos, y mucho más.
SSH se compone de tres capas separadas: la capa de transporte, el capa de autenticación de usuario y el capa de conexión. La capa de transporte permite que dos partes se conecten de forma segura, se autentiquen entre sí, cifren datos, validen la integridad de los datos y establezcan otros parámetros para la conexión..
En la capa de transporte, el cliente contacta al servidor y las claves se intercambian utilizando Intercambio de llaves Diffie-Hellman. UN algoritmo de clave pública (como RSA), algoritmo de clave simétrica (como 3DES o AES), el algoritmo de autenticación de mensaje y el algoritmo hash para la transmisión también se seleccionan.
El servidor enumera los métodos de autenticación admitidos para el cliente, que pueden incluir contraseñas o firmas digitales. los el cliente luego se autentica en la capa de autenticación utilizando cualquier sistema acordado.
En la capa de conexión, se pueden abrir múltiples canales una vez que el cliente ha sido autenticado. Se utilizan canales separados para cada línea de comunicación., como un canal para cada sesión de terminal, y el cliente o el servidor pueden abrir un canal.
Cuando cualquiera de las partes desea abrir un canal, envía un mensaje al otro lado, con los parámetros deseados.. Si el otro lado puede abrir un canal bajo esas especificaciones, se abre y se intercambian datos. Cuando cualquiera de las partes desea cerrar el canal, envían un mensaje al otro lado y el canal se cierra.
Si bien un túnel SSH no es una VPN, se puede usar para lograr algunos resultados similares. Puede usar un proxy SOCKS para encriptar su tráfico desde el cliente SSH al servidor SSH. Esto le permite cifrar el tráfico de cada aplicación, pero no ofrece la universalidad de una VPN.
Las filtraciones de Snowden contenían archivos que sugerían que la NSA puede descifrar SSH en algunas circunstancias. Si bien algunas implementaciones pueden ser vulnerables, El protocolo SSH en sí mismo generalmente se considera seguro de usar.
PGP
PGP es el protocolo de seguridad final del que hablaremos hoy. Permite a sus usuarios cifrar sus mensajes, así como firmarlos digitalmente para demostrar su autenticidad e integridad. Desde principios de los noventa, ha sido una herramienta importante para proteger la información confidencial de los correos electrónicos..
El protocolo en sí se llama OpenPGP, pero PGP tiene una historia larga y complicada que involucra el programa inicial y PGP Inc., una compañía que se formó en torno al desarrollo. Desde entonces, PGP Inc. ha sido adquirida por otras corporaciones varias veces, y algunos de sus activos ahora son propiedad de Symantec y otras compañías..
El estándar OpenPGP fue desarrollado en 1997 para que PGP pudiera convertirse en un sistema interoperable y de uso global. Se puede implementar libremente en una variedad de clientes de correo electrónico, pero una de las configuraciones más utilizadas implica Gpg4win, un paquete de cifrado de código abierto para Windows.
OpenPGP se puede usar con varios algoritmos diferentes, como RSA o DSA para el cifrado de clave pública; AES, 3DES y Twofish para cifrado de clave simétrica; y SHA para hashing.
En el curso de su desarrollo, se han encontrado una serie de vulnerabilidades en varias implementaciones de OpenPGP. Las nuevas versiones han abordado estas fallas de seguridad, la última de las cuales, EFAIL, fue descubierto este año.
Mientras la representación HTML y JavaScript estén deshabilitados mientras se ven los correos electrónicos, y la recarga automática de contenido externo se detendrá, PGP todavía se considera seguro. Algunos clientes como Thunderbird también han lanzado actualizaciones que mitigan estos problemas.
¿Es seguro el cifrado??
Cuando se trata de seguridad, nada puede ser completamente seguro. Si quisieras, podrías construir un muro de 100 pies de altura para proteger tu casa. Esto evitaría que la mayoría de los ladrones puedan ingresar a su casa, pero también sería costoso e inconveniente. Y aunque puede evitar que la mayoría de los ladrones entren, cualquier persona con una escalera de 100 pies de altura aún podría obtener acceso si quisiera.
El cifrado es esencialmente el mismo.. Podríamos usar algoritmos mucho más complejos para hacer que nuestros datos sean aún más seguros, pero también haría que el proceso sea mucho más lento y menos conveniente. El objetivo de la seguridad es hacer que un ataque sea demasiado costoso y lento para ser montado contra usted. Las defensas correctas dependerán de lo que intente proteger, de lo valioso que sea y de la cantidad de objetivo que sea..
Si solo eres una persona normal que quiere mantener segura su contraseña de Facebook, no tendrás que llegar a la misma longitud que el gobierno de EE. UU. cuando transmitan secretos militares.
La amenaza más probable contra su contraseña de Facebook serían algunos hackers aburridos, mientras que los gobiernos tienen que preocuparse por grupos bien financiados con respaldo de estado nación. Estos adversarios son mucho más capaces, lo que significa que la seguridad debe ser mucho más estricta para hacer improbables los ataques exitosos..
A pesar de esto, todos los algoritmos de encriptación y protocolos de seguridad que hemos discutido hoy se consideran seguros. Por “seguro”, queremos decir que es no es factible que nadie los rompa en su núcleo utilizando la tecnología actual. Por supuesto, todo esto depende de estos protocolos y algoritmos que se implementan y utilizan correctamente.
Dado que el panorama de amenazas está en constante evolución, siempre se encuentran nuevas vulnerabilidades contra diversas implementaciones de estos algoritmos y protocolos. Debido a esto, es CRucial para mantenerse actualizado sobre los últimos desarrollos y riesgos.
Al mantenerse al tanto de los últimos problemas, implementar estas medidas de seguridad adecuadamente y usarlas dentro de las pautas apropiadas, deberías poder usar cada uno de estos tipos de cifrado con confianza.
Candado de seguridad de Internet por Mike MacKenzie bajo CC0
to al texto original, lo que lo hace mucho más difícil de descifrar sin la clave correcta.
Cifrado de clave pública El segundo tipo de cifrado es el cifrado de clave pública. Este método utiliza dos claves diferentes: una clave pública y una clave privada. La clave pública se comparte con cualquier persona que desee enviar información cifrada, mientras que la clave privada se mantiene en secreto y solo se utiliza para descifrar la información. Este método es mucho más seguro que el cifrado de clave simétrica, ya que incluso si alguien intercepta la clave pública, no podrán descifrar la información sin la clave privada correspondiente.
En resumen, el cifrado es una parte fundamental de nuestra seguridad en línea y se utiliza en muchos de nuestros protocolos seguros, como TLS / SSL, IPsec, SSH y PGP. Hay dos tipos principales de cifrado: cifrado de clave simétrica y cifrado de clave pública. Ambos son importantes para mantener nuestra información segura en línea.