Voy a comentar primero una cosilla, la verdad es que no paro de ver, incluso entre gente técnica, que se comete un error tonto al traducir la palabra encrypt, como encriptar, y es un error, comprensible, pero un error, seguún la rae la palabra no existe, entiendo el anglicismo y no quiero ponerme pedante, ni nada parecido, pero la forma correcta de decirlo es cifrar (impresiona la cantidad de sitios incluso especializados que usan encriptar, que como suelo decir yo a la gente, eso es meter a gente en una cripta y no es lo que quieres decir...creo)
Comentar lo que en su día me enseñaron como la base para un sistema seguro: Tener, Ser, Estar y Saber, que a simple vista, parecen solo cuatro verbos sin más, pero quieren decir, que para que un acceso sea seguro, de la forma más fiable posible, tiene que cumplir esos cuatro requisitos, es decir, tener algo (una tarjeta de acceso, RFID, banda magnética, pen-drive, PDA...), ser una cosa (huella dactilar, iris, retina, forma de andar, analisis facial...), estar en un sitio concreto (frente a una puerta, un ordenador, en un edifcio...) y saber algo (una clave, en un teclado númerico, una contraseña, una respuesta...)
Diferenciar dos conceptos a menudo encontrados de forma aleatorio en algunos sitios, autentificar, e identificar, son cosas distintas, es diferente que digas quien eres, identificar, me dices tu nombre y tal, que demostrar que eres quien dices ser, firma digital, o conocer, estar, ser o saber algo que solo tu sabes. autentificar (que si es lo mismo que autenticar) vs identifica.
jueves, 9 de julio de 2009
miércoles, 8 de julio de 2009
Criptosistema de las mochilas (Merkle-Hellman)
Voy a estudiar de una manera lo más sencilla posible, el sistema de cifrado (que no encriptado por favor) conocido como el de las mochilas o de Merkle-Hellman, primero una curiosidad, el nombre de las mochilas, viene porque se puede utilizar para decidir que meter en una mochila, teniendo en cuenta el peso que podemos llevar dentro de la mochila, y el peso de los objetos que queremos meter dentro, asignadoles a estos unos valores de utilidad, que decidimos, segun su utilidad en el cometido que se va a realizar. (maldita sea, nose si me he liado describiendo esto, espero que sea entendible)
Se trata de un sistema asimétrico, cifra y descifra, con claves distintas, es decir usa una clave privada y otra publica.
Bueno al ajo:
1- Se parte de una clave, o mochila secreta (Vector de valores)
(S1, S2, S3, ... ,Sn) = MSEC
2- Se escoge una aritmetica modular finita, donde p > Sumatorio de los valores de MSEC
3- El receptor, crea la clave o mochila publica, multiplicando mod p cada valor de la mochila secreta.
(aS1, aS2, ..., aSn) = MPUB
la adebe tener un inverso multiplicativo, en la aritmética modular p a* (a)-1 = 1 mod p
4- Un emisor, envia M = (1001 ... 01), y lo mútiplica por su mochila publica:
C = M * MPUB = (S'1 + S'2 + ... + S'n)
5- El receptor descifra con (a)-1; M = C * (a)-1, compara con MSEC y saca M
NOTA: (a)-1 es a elevado a la menos uno.
Se trata de un sistema asimétrico, cifra y descifra, con claves distintas, es decir usa una clave privada y otra publica.
Bueno al ajo:
1- Se parte de una clave, o mochila secreta (Vector de valores)
(S1, S2, S3, ... ,Sn) = MSEC
2- Se escoge una aritmetica modular finita, donde p > Sumatorio de los valores de MSEC
3- El receptor, crea la clave o mochila publica, multiplicando mod p cada valor de la mochila secreta.
(aS1, aS2, ..., aSn) = MPUB
la adebe tener un inverso multiplicativo, en la aritmética modular p a* (a)-1 = 1 mod p
4- Un emisor, envia M = (1001 ... 01), y lo mútiplica por su mochila publica:
C = M * MPUB = (S'1 + S'2 + ... + S'n)
5- El receptor descifra con (a)-1; M = C * (a)-1, compara con MSEC y saca M
NOTA: (a)-1 es a elevado a la menos uno.
lunes, 6 de julio de 2009
Firefox 3.5 ya esta aqui
Pila Protocolo TCP/IP
Una explicación básica.
Se pueden distinguir dos enfoques, en lo que se refiere a la pila de protocolos TCP/IP, es decir, que existen, dos "versiones", entrecomillo, porque al final son lo mismo, pero desde dos puntos de vista diferentes, una más ampia, con siete estados, (OSI) y una más sencilla, o en la que tes de estos niveles del OSI, se agrupan y generan solo cinco niveles, o cinco grupos de protocolos.
Para los asiduos de internet, la mayoria de estos protocolos, suenan al menos un poco, http, al escribir las rutas a las que navegamos, DNS, esos numeros que nos hacen comprobar los del servicio técnico, IP, que suena a un grupo de números, separados por puntitos, y otros muchos que no suenan tanto, pues aqui estan todos agrupadillos. Para una facil lectura.
Según OSI
7 Aplicación HTTP, DNS, SMTP, FTP, Telnet.
6 Presentación XDR.
5 Sesión SSH.
4 Transporte TCP, UDP.
3 Red IP IGMP.
2 Enlace de datos Ethernet, Token Ring.
1 Físico par trenzado, coaxial, ondas, fibra óptica.
Según TCP/IP
5 Aplicación HTTP, FTP, DNS
4 Transporte TCP, UDP
3 Red IP, IGMP.
2 Enlace Ethernet, Token Ring, RDSI.
1 Físico medio físico, y técnicas de codificación, T1, E1
El nivel Físico; Describe las características físicas de la red, tanto para redes alámbricas (tipo de cable), como inalámbricas (longitud de onda, frecuencia)
Enlace de datos: Se describe como deben ser transportados los datos, en la capa física.
Nivel de red (o internet): El objetivo de esta capa es transportar los datos de un origen a un destino.
Nivel de transporte: Medio por el cual se realiza el transporte de origen a destino.
Nivel de aplicación: Aquí se juntan, sesión, presentación y aplicación de los niveles del OSI. Nivel en el cual, unos programas y otros se comunican, codificando y decodificando lo que les llega y mandan, de acuerdo con un protocolo concreto.
Se pueden distinguir dos enfoques, en lo que se refiere a la pila de protocolos TCP/IP, es decir, que existen, dos "versiones", entrecomillo, porque al final son lo mismo, pero desde dos puntos de vista diferentes, una más ampia, con siete estados, (OSI) y una más sencilla, o en la que tes de estos niveles del OSI, se agrupan y generan solo cinco niveles, o cinco grupos de protocolos.
Para los asiduos de internet, la mayoria de estos protocolos, suenan al menos un poco, http, al escribir las rutas a las que navegamos, DNS, esos numeros que nos hacen comprobar los del servicio técnico, IP, que suena a un grupo de números, separados por puntitos, y otros muchos que no suenan tanto, pues aqui estan todos agrupadillos. Para una facil lectura.
Según OSI
7 Aplicación HTTP, DNS, SMTP, FTP, Telnet.
6 Presentación XDR.
5 Sesión SSH.
4 Transporte TCP, UDP.
3 Red IP IGMP.
2 Enlace de datos Ethernet, Token Ring.
1 Físico par trenzado, coaxial, ondas, fibra óptica.
Según TCP/IP
5 Aplicación HTTP, FTP, DNS
4 Transporte TCP, UDP
3 Red IP, IGMP.
2 Enlace Ethernet, Token Ring, RDSI.
1 Físico medio físico, y técnicas de codificación, T1, E1
El nivel Físico; Describe las características físicas de la red, tanto para redes alámbricas (tipo de cable), como inalámbricas (longitud de onda, frecuencia)
Enlace de datos: Se describe como deben ser transportados los datos, en la capa física.
Nivel de red (o internet): El objetivo de esta capa es transportar los datos de un origen a un destino.
Nivel de transporte: Medio por el cual se realiza el transporte de origen a destino.
Nivel de aplicación: Aquí se juntan, sesión, presentación y aplicación de los niveles del OSI. Nivel en el cual, unos programas y otros se comunican, codificando y decodificando lo que les llega y mandan, de acuerdo con un protocolo concreto.
Etiquetas:
Informatica,
Internet,
IP,
Redes,
TCP,
tec,
Tecnologia
martes, 23 de junio de 2009
Sitios fraudulentos messenger
Solo para hacer un poco de eco de la noticia, que he leido en dos fuentes distitnas, con la inclusion de un nuevo sitio donde, dicen, poder decirte (valga la redundancia) quien te ha quitado la admision del messenger (todavia no acabo de entender que la gente use este tipo de herramientas)
Aqui viene un listado de algunos de ellos fuente
Sitios fraudulentos en español:
* adictosalmsn
* admitimequerida
* admitemeya
* admitemimsn
* admitidomsn
* admitomsn
* alguiennoteadmite, también contiene malware
* atevip
* blockeado
* blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* blockyell
* blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
* bloqueados
* borradito
* borrado
* caleta y caletanomas, sitio peruano que abre ventanas con publicidad
* checkapic
* checkmessenger y checkmessenger2, aquí y aquí
* cristianos/quien-teadmite
* cuentasborradas
* deletefinder
* detectmsn
* desadmite / amor.desadmite
* descubremsn
* detectando
* e-inicio / quienesmalo
* eliminado (de España)
* eliminadomsn, hace la aclaración de que sólo detecta los eliminados
* eliminalos
* eramsn
* espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
* estasnoadmitido
* falsos
* gabons
* genialmsn
* granpecado
* historialesdeamigos
* historialesdemsn3
* listamsn
* lohizo
* medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
* messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* messentools / msn-check-list
* msndetect.estupideces
* messengerdetector
* msnadmitido
* msneliminado
* msnsinadmision
* muymsn
* noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
* noadmitidomsn
* perujovenes
* queblock , que se está volviendo muy popular
* queescandalo
* quienadmitemessenger
* quienesmalo / e-inicio
* quienignora
* quienmeadmite
* quiennoadmitido
* quiennomeadmite
* quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
* quien-te-ama
* quientebloquea
* radiusim
* revisatumsn, avisa que sólo informa sobre contactos eliminados
* sacados.tonazo
* scanmessenger
* secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
* tebloqueo, que abre ventanas con publicidad
* teborraron
* traidordelmsn
* tumsn y tumsnlive
* undisplay / quientebloqueo
* vercontactos
* youareblocked
Sitios fraudulentos en inglés
* blockdelete
* blockstatus
* bugmenot
* msnblockchecker
* msnblockerlist
* msnblocklist
* msnliststatus
* msnstatus
* you-areblocked
segunda fuente
Aqui viene un listado de algunos de ellos fuente
Sitios fraudulentos en español:
* adictosalmsn
* admitimequerida
* admitemeya
* admitemimsn
* admitidomsn
* admitomsn
* alguiennoteadmite, también contiene malware
* atevip
* blockeado
* blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* blockyell
* blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
* bloqueados
* borradito
* borrado
* caleta y caletanomas, sitio peruano que abre ventanas con publicidad
* checkapic
* checkmessenger y checkmessenger2, aquí y aquí
* cristianos/quien-teadmite
* cuentasborradas
* deletefinder
* detectmsn
* desadmite / amor.desadmite
* descubremsn
* detectando
* e-inicio / quienesmalo
* eliminado (de España)
* eliminadomsn, hace la aclaración de que sólo detecta los eliminados
* eliminalos
* eramsn
* espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
* estasnoadmitido
* falsos
* gabons
* genialmsn
* granpecado
* historialesdeamigos
* historialesdemsn3
* listamsn
* lohizo
* medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
* messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* messentools / msn-check-list
* msndetect.estupideces
* messengerdetector
* msnadmitido
* msneliminado
* msnsinadmision
* muymsn
* noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
* noadmitidomsn
* perujovenes
* queblock , que se está volviendo muy popular
* queescandalo
* quienadmitemessenger
* quienesmalo / e-inicio
* quienignora
* quienmeadmite
* quiennoadmitido
* quiennomeadmite
* quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
* quien-te-ama
* quientebloquea
* radiusim
* revisatumsn, avisa que sólo informa sobre contactos eliminados
* sacados.tonazo
* scanmessenger
* secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
* tebloqueo, que abre ventanas con publicidad
* teborraron
* traidordelmsn
* tumsn y tumsnlive
* undisplay / quientebloqueo
* vercontactos
* youareblocked
Sitios fraudulentos en inglés
* blockdelete
* blockstatus
* bugmenot
* msnblockchecker
* msnblockerlist
* msnblocklist
* msnliststatus
* msnstatus
* you-areblocked
segunda fuente
Onion routing I (Introducción)
Onion routing, es de alguna manera, para explicarlo de una forma sencilla es, como bien dice el nombre, como las capas de una cebolla, se trata de esconder una información, bajo un montón de capas de información o de viajes intermedios, para verlo de una manera "técnica" es como si yo le mando un mail a un amigo, que el abre y sabe que tiene que enviarselo a otra persona, y asi sucesivamente, de tal forma que es más facil, borrar tus huellas por la red, ya que en uno de los saltos, tu puedes borrar ese mail, y perderse el rastro.
Para verlo de otra manera, es como si al navegar, vamos saltando de equipo en equipo y dejando un rastro en los equipos intermedios, de tal forma que para saber quien somos, hace falta ir preguntando uno a uno a los equipos desde los que se va saltando para encontrar al atacante.
Fuente --> A--> B--> C--> Objetivo
El grafico paraece no tener sentido al principio, pero "demosle una pensada", si queremos ir de la fuente al objetivo, podemos ir directamente, o saltando por los equipos intermedios, si alguien sabe que hemos lelgado al objetivo, para encontrarnos, forzosamente tiene que pasar pot A, B y C ya que nuestro rastro le obliga a ir comprobando uno a uno esos equipos. Por que es de donde viene "la señal".
Es como el caminito de migas de pan de Hansel y Gretel (Nunca me habia planteado como se escribian...), lo que pasa, es que el atacante, intentará comerse alguna de las migas de pan por el camino, para que no se le pueda seguir, y el resultado de las miguitas de pan, sea el lugar equivocado, o el equipo equivocado, especificando sobre el routing, sería como si el atacante,
Bueno, como una introducción rudimentaria y básica vale, mi intención es seguir escribiendo sobre el tema más adelante.
Para verlo de otra manera, es como si al navegar, vamos saltando de equipo en equipo y dejando un rastro en los equipos intermedios, de tal forma que para saber quien somos, hace falta ir preguntando uno a uno a los equipos desde los que se va saltando para encontrar al atacante.
Fuente --> A--> B--> C--> Objetivo
El grafico paraece no tener sentido al principio, pero "demosle una pensada", si queremos ir de la fuente al objetivo, podemos ir directamente, o saltando por los equipos intermedios, si alguien sabe que hemos lelgado al objetivo, para encontrarnos, forzosamente tiene que pasar pot A, B y C ya que nuestro rastro le obliga a ir comprobando uno a uno esos equipos. Por que es de donde viene "la señal".
Es como el caminito de migas de pan de Hansel y Gretel (Nunca me habia planteado como se escribian...), lo que pasa, es que el atacante, intentará comerse alguna de las migas de pan por el camino, para que no se le pueda seguir, y el resultado de las miguitas de pan, sea el lugar equivocado, o el equipo equivocado, especificando sobre el routing, sería como si el atacante,
Bueno, como una introducción rudimentaria y básica vale, mi intención es seguir escribiendo sobre el tema más adelante.
Suscribirse a:
Entradas (Atom)