6
ResumenEn este documento se registra el análisis y estudio de alternativas de solución a los inconvenientes identificados en la fase dos de este momento. Alternativas de solución para: ataque de colisión, contraseñas inseguras y captura de cabeceras con Live http headers. El primer caso en estudio es el ataque de colisión, caso que se presta a confusión pues como se detecta es en el uso del generador de firma digital openssl, se cree que este último software es el responsable de ese error. Pero analizado el caso se encontró que en realidad el error proviene del uso de una función de encriptación, la MD5. El siguiente es el de contraseñas inseguras, en este caso se encontró que con el uso de algunos softwares especializados es posible descifrar algunas contraseñas, lo cual no deja de ser preocupante. Sin embargo, día a día los expertos idean mejores mecanismos de cifrar las contraseñas y tratan que los usuarios colaboren creando contraseñas bajo parámetros más estrictos. El último caso, la captura de cabeceras con live http headers, es el análisis de una vulnerabilidad de determinas aplicaciones, en las que sus desarrolladores no han avanzado en el uso de mejores elementos de seguridad. Palabras claveMáquina Virtual, Sistema Operativo, Hardware, Software, Autenticación, Claves, firmas digitales, script, md5, hash, salt, vulnerabilidad AbstractIn this paper the analysis and study of alternative solutions to the problems identified in phase two of this time is recorded. Alternative solutions for: collision attack, weak passwords and capture Live http headers with headers. The first case study is the collision attack, if that was confusing because as detected is in the use of digital signature generator openssl, it is believed that the latter software is responsible for the error. But analyzed the case found that the error actually comes from using an encryption function, MD5. The following is the insecure passwords, in this case it was found that with the use of some specialized software can decrypt some passwords, which is no less worrying. However, everyday experts devise better ways to encrypt passwords and users to collaborate try creating passwords for stricter parameters. The last event, capturing live http headers with headers, is the analysis of a vulnerability you determine applications where developers have not advanced in the use of improved security features. KeywordsVirtual machine, Operating system, Hardware, Software, Authentication, keys, digital signatures, script, md5, hash, salt, vulnerability. I. INTRODUCCIÓN a criptografía es sin duda una herramienta valiosa en todos los procesos de comunicación desde antes de la era digital y en especial en esta era, porque es claro que la informática sería debe ofrecer todos los elementos necesarios para asegurar una adecuada seguridad de la información, en especial manteniendo su confidencialidad. 1 Confidencialidad: este principio permite no develar los datos a usuarios no autorizados, es decir, la privacidad de la información (protección de datos). II. ATAQUE DE COLISIÓN La primera alternativa de solución consiste en adicionar números de serie aleatorios en los certificados digitales. Pero esta solución tiene el problema de hacer poco práctico el proceso. Segunda alternativa, usar funciones de hash más seguras (solución obvia), por lo cual varias entidades a nivel mundial, como Microsoft y Google, están trabajando en la implantación Análisis y Construcción Criptografía L Jaime Henao, Luis Ardila, Fabio Castro, Amaury Gamarra, Jaider Contreras Escuela de Ciencias Básicas Tecnología e Ingeniería Colombia [email protected], [email protected], [email protected], [email protected]

Actividad Fase 3 Grupo 1 Criptografia

Embed Size (px)

DESCRIPTION

Alternativas de solución para: ataque de colisión, contraseñas inseguras y captura de cabeceras con Live http headers.

Citation preview

  • Resumen En este documento se registra el anlisis y estudio de

    alternativas de solucin a los inconvenientes identificados en la fase

    dos de este momento. Alternativas de solucin para: ataque de

    colisin, contraseas inseguras y captura de cabeceras con Live http

    headers.

    El primer caso en estudio es el ataque de colisin, caso que se

    presta a confusin pues como se detecta es en el uso del generador

    de firma digital openssl, se cree que este ltimo software es el

    responsable de ese error. Pero analizado el caso se encontr que en

    realidad el error proviene del uso de una funcin de encriptacin,

    la MD5.

    El siguiente es el de contraseas inseguras, en este caso se

    encontr que con el uso de algunos softwares especializados es

    posible descifrar algunas contraseas, lo cual no deja de ser

    preocupante. Sin embargo, da a da los expertos idean mejores

    mecanismos de cifrar las contraseas y tratan que los usuarios

    colaboren creando contraseas bajo parmetros ms estrictos.

    El ltimo caso, la captura de cabeceras con live http headers, es

    el anlisis de una vulnerabilidad de determinas aplicaciones, en las

    que sus desarrolladores no han avanzado en el uso de mejores

    elementos de seguridad.

    Palabras clave Mquina Virtual, Sistema Operativo, Hardware, Software, Autenticacin, Claves, firmas digitales,

    script, md5, hash, salt, vulnerabilidad

    Abstract In this paper the analysis and study of

    alternative solutions to the problems identified in phase two

    of this time is recorded. Alternative solutions for: collision

    attack, weak passwords and capture Live http headers with

    headers.

    The first case study is the collision attack, if that was

    confusing because as detected is in the use of digital signature

    generator openssl, it is believed that the latter software is

    responsible for the error. But analyzed the case found that

    the error actually comes from using an encryption function,

    MD5.

    The following is the insecure passwords, in this case it was

    found that with the use of some specialized software can

    decrypt some passwords, which is no less worrying. However,

    everyday experts devise better ways to encrypt passwords

    and users to collaborate try creating passwords for stricter

    parameters.

    The last event, capturing live http headers with headers, is

    the analysis of a vulnerability you determine applications

    where developers have not advanced in the use of improved

    security features.

    Keywords Virtual machine, Operating system, Hardware, Software, Authentication, keys, digital signatures, script, md5, hash,

    salt, vulnerability.

    I. INTRODUCCIN

    a criptografa es sin duda una herramienta valiosa en todos

    los procesos de comunicacin desde antes de la era digital y

    en especial en esta era, porque es claro que la informtica sera

    debe ofrecer todos los elementos necesarios para asegurar una

    adecuada seguridad de la informacin, en especial manteniendo

    su confidencialidad.1

    Confidencialidad: este principio permite no develar los datos a

    usuarios no autorizados, es decir, la privacidad de la

    informacin (proteccin de datos).

    II. ATAQUE DE COLISIN

    La primera alternativa de solucin consiste en adicionar

    nmeros de serie aleatorios en los certificados digitales. Pero

    esta solucin tiene el problema de hacer poco prctico el

    proceso.

    Segunda alternativa, usar funciones de hash ms seguras

    (solucin obvia), por lo cual varias entidades a nivel mundial,

    como Microsoft y Google, estn trabajando en la implantacin

    Anlisis y Construccin Criptografa

    L

    Jaime Henao, Luis Ardila, Fabio Castro, Amaury Gamarra, Jaider Contreras

    Escuela de Ciencias Bsicas Tecnologa e Ingeniera

    Colombia

    [email protected], [email protected], [email protected],

    [email protected]

    Universidad Nacional y a Distancia UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Colombia

  • 2

    de certificados SHA-2. De hecho ya anunciaron que a partir de

    31 de diciembre de 2015 entraran a poner en ejecucin planes

    de degradacin del uso de SHA-1. Por lo cual las

    organizaciones deben implementar planes de migracin de los

    certificados SSL a la nueva funcin de certificacin. [1]

    Luego de una larga investigacin del tipo de ataque

    presentado y que permite aprovechar la vulnerabilidad del

    algoritmo utilizado para la generacin de la firma digital en

    esta prctica, podemos aconsejar efectivamente el uso de

    mejores algoritmos de encriptacin para la generacin de

    dichas firmas, debido a que MD5 no es el mejor para este tipo

    de casos teniendo en cuenta que como se ha dicho esta presenta

    la posibilidad que se genere una llave igual para atacar nuestro

    sistema.

    Del mismo modo aunque la familia de algoritmos SHA2

    (SHA-224, SHA-256, SHA-384, y SHA-512) o SHA3

    posiblemente no se pueda decir que es infalible, por lo menos

    si es destacado decir que implementa mejores procedimientos

    de encriptacin que hacen mucho ms complejo la labor de

    violar los esquemas de seguridad criptogrficos, sobre todo

    que SHA2 para openssl ha demostrado ser de momento lo

    suficientemente bueno.

    En ese mismo sentido otra opcin que parece ser viable es

    hacer uso de combinaciones de algoritmos de encriptacin

    tales como SHA-1 Y RIPEMD-160, teniendo en cuenta que si

    se presenta una colisin en SHA-1 sera muy difcil que

    coincida en RIPEMD-160.

    Cabe decir que dentro de esto es pertinente adoptar como

    buena prctica la necesidad de establecer polticas de

    vencimiento y actualizacin en la generacin de firmas y

    certificados digitales, es decir establecer periodos para el

    cambio de los mismos. Tambin es preciso sealar que es

    buena prctica, para casos de sistemas de informacin de

    extremo cuidado sobre todo, solicitar validacin de la firma o

    certificado digital por parte del emisor de dicho certificado, es

    decir no usar certificados que no sean emitidos por fuentes

    fiables. Para concluir un poco de acuerdo a la actividad

    realizada la mejor recomendacin es definitivamente No

    firmar o generar certificados digitales con MD5 debido a sus

    evidentes vulnerabilidades.

    II. CONTRASEAS INSEGURAS

    LA SEGURIDAD DE LAS CONTRASEAS

    La seguridad de un sistema protegido por contrasea

    depende de varios factores. El sistema debe estar diseado para

    sondear la seguridad. A continuacin present algunos

    problemas sobre la administracin de contraseas que deben

    ser considerados para garantizar contraseas seguras:

    Formas de almacenar contraseas

    Los mejores sistemas almacenan las contraseas en una

    forma de proteccin criptogrfica, as, el acceso a la contrasea

    ser ms difcil para algn espa que haya ganado el acceso

    interno al sistema, aunque la validacin todava sigue siendo

    posible.

    La tcnica de criptogrfico comn almacena solamente el

    texto de la contrasea codificado, conocido como hash.

    Cuando un usuario teclea la contrasea en este tipo de sistema,

    se genera a partir de la contrasea y mediante un algoritmo el

    cdigo hash equivalente para esa contrasea, y si el resultante

    (hash) coincide con el valor almacenado, se permite el acceso

    al usuario. El texto codificado de la contrasea se crea al

    aplicar una funcin criptogrfica usando la contrasea y

    normalmente, otro valor conocido como Salt. El salt previene

    que los atacantes construyan una lista de valores para

    contraseas comunes. [17]

    Aunque la aplicacin de un algoritmo hash a la contrasea

    es un buen comienzo, para incrementar la seguridad frente a

    posibles atacantes, podr aplicar un algoritmo salt al hash de la

    contrasea. El aplicar un algoritmo salt implica la insercin de

    un nmero aleatorio en la contrasea a la que se le ha aplicado

    un algoritmo hash. Esta estrategia ayuda a impedir que

    posibles atacantes aprovechen ataques de diccionario

    calculados con antelacin. Los ataques de diccionario son

    ataques en los que el atacante utiliza todas las posibles

    combinaciones de claves secretas para descifrar la contrasea.

    Al utilizar un valor salt para ordenar de forma ms aleatoria el

    hash, un atacante podra necesitar crear un diccionario para

    cada valor salt, de esta manera el ataque resultara muy

    complicado. [18]

    Los algoritmos hash como MD5, SHA1 o SHA256 estn

    diseados para ser muy rpidos y eficientes. Con las tcnicas

    y equipos modernos, es algo trivial extraer por fuerza bruta la

    salida de estos algoritmos, para determinar los datos de entrada

    originales.

    Con la masificacin del uso de aplicaciones en las: LAN,

    MAN, WAN y en la WEB. Se ha convertido en un problema

    real la forma en que los usuarios elegimos nuestras claves. Son

    muchas las instituciones que propenden por orientar en los

    usuarios de sus aplicaciones la adopcin de recomendaciones

    para la creacin de contraseas ms seguras.

    Entre estas recomendaciones, estn algunas genricas como:

    Cambiar la clave peridicamente.

    Tratar de no elegir una clave anterior dada en el mismo

    sistema.

    Evitar que la clave sean datos de fcil conocimiento

    pblico, como:

    Nombres y apellidos del usuario o sus parientes

    cercanos.

    Fechas de nacimiento del usuario o parientes cercanos.

    Nombres de las instituciones a las que est o ha estado

    vinculado.

    El nmero o parte del nmero de identificacin pblica

    (cdula, pasaporte, licencia de conduccin, etc.)

    Evitar el uso de contraseas populares.

    Otras tratan sobre la conformacin de la clave misma y

  • 3

    hacen recomendaciones como:

    La clave debe contener mnimo 6 caracteres.

    Debe hacerse una combinacin entre maysculas y

    minsculas.

    Debe incluirse, al menos un dgito.

    Estas y otras recomendaciones se leen o escuchan

    provenientes de los expertos en la temtica. Pero

    desafortunadamente, de una parte los usuarios tiende a elegir

    sus contraseas con ligereza, de otra para muchos usuarios es

    tan grande el nmero de claves que requiere manejar en tan

    diversos sistemas que cada vez se hace ms complicado

    observar la correcta aplicacin de todas las recomendaciones.

    Por lo cual, algunas instituciones han optado por realizar otra

    comprobacin con alguna frecuencia o cuando detectan cambio

    en la IP de uso corriente de un usuario especfico. Esta

    comprobacin tpicamente radica en la indagacin al usuario

    por alguna de sus respuestas registradas en un banco de

    preguntas previamente diligenciado. De esta forma se trata de

    garantizar la autenticacin de quien se ha identificado y solicita

    el acceso.

    Con todo eso, hay circunstancias en las que poco o nada

    puede hacer el usuario cuando se suceden los ataques a las

    grandes bases de datos, repositorios de esta informacin

    sensible. De all que existen compaas preocupadas por

    establecer sistemas duros de cifrado para esta informacin, de

    tal manera que si esta informacin clave es hurtada no sea de

    fcil lectura.

    Por lo anterior, hay quienes manifiestan que la solucin ya

    existe y consiste en aplicar tcnicas como Secure Remote

    Password (contrasea remota segura), que permite al usuario

    presentar su contrasea pero la misma, ni algn derivado de

    ella, es de conocimiento de quien realiza la comprobacin.

    Indican que este mecanismo fue creado en 1998 por la

    Universidad de Stanford y estandarizado en el protocolo TLS.

    [2]

    De esta forma un atacante no llegara a obtener suficiente

    informacin como para establecer mediante el sistema de fuerza

    bruta la clave, sin tener que interactuar simultneamente con las

    dos partes, solicitante y verificador. O sea que el atacante

    tendra que conocer perfectamente el funcionamiento del

    sistema y obtener la informacin de las dos partes.

    Con la preocupacin de allegar mayor control al acceso a

    determinadas aplicaciones que exigen alta seguridad para

    determinados usuarios, la industria del hardware tambin ha

    realizado su aporte con dispositivos de identificacin

    biomtrica. Los que son usados en reemplazo o en combinacin

    con la clave. Identificacin biomtrica significa reconocimiento

    nico por identificacin matemtica de las medidas del ser

    humano, permitiendo la identificacin nica por alguna de sus

    caractersticas. Entre otros: la huella dactilar, el iris, rasgos

    faciales, la retina, la geometra de algunas partes del cuerpo. O

    sea todas aquellas caractersticas fsicas consideradas estticas

    (de ninguna o muy mnima variacin en el tiempo). De entre

    ellos uno de los de mayor difusin es el lector de huella digital,

    que combinado con el dato del usuario y la clave, hace ms

    complicada la tarea del hacker. [4]

    Otro tipo de dispositivos de gran difusin entre los usuarios

    de cierto nivel de las entidades financieras y otras que por el

    tipo de acceso se hace ms exigente elevar los niveles de

    seguridad. Ese dispositivo es un pequeo aparato porttil que

    genera para el usuario un Token (considerado de seguridad

    segundo nivel). Ese dato conformado por 6 dgitos, cambia cada

    60 segundos y este dato es exclusivo para cada usuario a quien

    se asocia el dispositivo, es parte de la informacin con la que el

    usuario debe identificarse ante el sistema para poder ingresar.

    Adicionalmente, todos estos datos son encriptados a 128

    bits, ms certificado digital. O sea que no son cualquier tipo de

    medias de seguridad, tienen un nivel de efectividad elevado.

    Aunque todo esto, obviamente eleva los costos del sistema de

    seguridad que usa la empresa. Por lo cual no est disponible

    para todas las personas. [5]

    OTRAS ALTERNATIVAS PARA EL CONTROL DE

    ACCESO

    1 Contraseas de un solo uso: son contraseas vlidas para

    una sola ocasin, lo que hace que sea ms complicado para los

    atacantes. Este tipo de contraseas han sido implementadas en

    la banca personal en lnea donde se les conoce como TANs,

    pero el uso de este mecanismo no ha sido bien recibido por los

    usuarios.

    2 Smbolos de Seguridad: este mecanismo es similar a las

    contraseas de un solo uso pero el valor a ingresar aparece en

    un pequeo FOB que cambia cada minuto.

    3 Controles de Acceso: estos estn basados en la criptografa

    pblica dominante, es decir SSH. Las claves deben ser

    almacenadas en una computadora local, en un smbolo de

    seguridad o en un dispositivo de memoria portable (memorias

    o discos flexibles)

    4 Mtodos biomtricos: estn diseados con caractersticas

    personales de tal forma que no puedan ser alterados, requieren

    hardware adicional para poder escanear caractersticas

    personales tales como las huellas digitales, el iris, etc.

    5 Verificacin en 2 Pasos: este es un mtodo comnmente

    utilizado, que consiste en l envi de un segundo cdigo

    mediante mensaje de texto o llamada al telfono mvil que

    pertenece al usuario, de esta forma la nica persona que puede

    acceder a la informacin ser quien tenga la contrasea y el

    telfono mvil donde se enva el cdigo.

  • 4

    El inconveniente del mtodo de verificacin en 2 pasos, est

    ligado con la disponibilidad o no del telfono, ya sea por

    prdida o robo, por tal razn se debe suministrar otro equipo de

    confianza.

    Este sistema es utilizado muy regularmente en las cuentas de

    correo como Outlook, Gmail y en las redes sociales como

    Facebook.

    6 Mediante dispositivos mviles: este procedimiento es

    realizado mediante aplicaciones diseadas para enviar una

    contrasea encriptada, desde un dispositivo mvil hasta un

    computador de escritorio, de esta forma al sitio web al que se

    ha intentado acceder puede reconocer la contrasea en vez de

    tener que digitarla.

    7 Mediante ondas Cerebrales: este mecanismo se encuentra

    an en proceso de desarrollo y consiste en un dispositivo que es

    un auricular simple, que mide las ondas cerebrales evitando el

    uso de cualquier otro mecanismo de identificacin

    III. CAPTURA DE CABECERAS

    En primer lugar se sugiere que al momento de tratar de

    enviar informacin sensible desde un equipo se tome la

    precaucin de verificar que en el mismo no este corriendo algn

    tipo de aplicacin de recoleccin de informacin.

    Desafortunadamente, no todas las personas cuentan con el

    conocimiento suficiente para detectar este tipo de software y

    saber cmo evitarlo.

    Otra opcin, pero que depende del proveedor de la

    aplicacin que se est usando, propone que toda informacin

    sensible (usuario, clave, etc.) que se requiera transmitir por la

    red vaya encriptada con protocolos seguros en los que el

    algoritmo de encriptacin no sea parte de la transmisin.

    Adicionalmente, se deberan disponer el uso de un token o

    cdigo encriptado que sirva para verificar la procedencia de la

    informacin.

    Como se mencion, la mayor parte de las soluciones para

    este tipo de problema radica en la gestin de seguridad que los

    desarrolladores de apliquen a sus productos. Es as, como

    actualmente se dispone del protocolo HTTPS, que se diferencia

    del HTTP porque emplea SSL para que con la utilizacin de un

    algoritmo la transmisin de datos es cifrada. Esto quiere decir

    que har mucho ms difcil su lectura por parte de mal

    intencionados. [5]

    Es pertinente tal como se ha mencionado el uso de

    algoritmos de encriptacin del lado del cliente, para ello es

    pertinente que los desarrolladores implementen mejores

    prcticas y tcnicas a la hora del envo de los datos de

    autenticacin de usuarios, tales como procesar la peticin antes

    de enviarla, encriptando informacin de cajas de texto.

    Enfatizo que la utilizacin del protocolo HTTPS para que la

    comunicacin sea cifrada incluyendo la cookie de sesin. As

    mismo es pertinente que se active la opcin secure para las

    cookies de sesin, lo cual evita que dichas cookies sean

    enviadas por el navegador a travs de la peticin HTTP y esto

    previene que sea posible obtenerla interceptando el trfico.

    Otro aspecto importante es la activacin de la opcin

    httponly en servidores web la cual es una estrategia para evitar

    el acceso por medio de scripts a las cookies que tienen este

    atributo habilitado, el proceso consiste en declarar los cookies

    como HTTPonly, protegindolos de lectura y escritura por parte

    de scripts del lado del usuario, lo cual garantiza que solo el

    servidor y el navegador tendrn acceso a la informacin

    guardada en los mismos. Sin embargo complementario a esto es

    importante de igual forma la deshabilitacin del mtodo

    TRACE ya que con este mtodo activo es posible robar la

    cookie as se tenga la opcin httponly habilitada, por ende es

    importante hacer lo siguiente:

    Se habilita primeramente el mdulo rewrite en Apache

    mediante a2enmod rewrite y a luego de eso se aade la lnea

    TraceEnable Off en/etc/apache2/apache2.conf para deshabilitar

    el mtodo.

    IV. CONCLUSIONES

    La industria de software especializado en seguridad es muy activa y prximamente podremos tener en nuestro

    arsenal de seguridades nuevas y ms seguras funciones

    hash.

    El tema de seguridad en claves de acceso tiene dos vectores fundamentales: la consciencia del usuario

    frente a un manejo seguro de sus claves y la labor de

    los ingenieros especializados en software para aplicar

    los necesarios elementos de seguridad.

    Aunque en buena parte, la seguridad de transmisin de la informacin recibida en formularios, depende

    exclusivamente de los ingenieros que desarrollan esos

    formularios, los usuarios deben aprender a tomar unas

    precauciones mnimas.

    V. REFERENCIAS

    [1] S. Corporation, 2015 . [En lnea]. Available: http://www.symantec.com/es/es/page.jsp?id=sha2-

    transition. [ltimo acceso: 22 03 2015].

    [2] I. N. d. Ciberseguridad, Autenticacin segura con

    passwords... es posible?, incibe, [En lnea].

    Available:

    https://www.incibe.es/blogs/post/Seguridad/BlogSeguri

  • 5

    dad/Articulo_y_comentarios/autenticacion_passwords_

    srp. [ltimo acceso: 22 03 2015].

    [3] HTTP vs. HTTPS: Cul es la diferencia?, BizTech

    CDW, [En lnea]. Available:

    http://www.biztechmagazine.com/article/2007/07/http-

    vs-https. [ltimo acceso: 22 03 2015].

    [4] Davivienda, Seguridad, Davivienda, [En lnea].

    Available:

    https://www.davivienda.com/wps/portal/empresas/davi

    vienda/inferior/p_seguridad. [ltimo acceso: 25 03

    2015].

    [5] F. A. F. R. C. B. Javier Ortega Garca, Biometra y

    Seguridad, Madrid, Espaa: Universidad Autnoma de

    Madrid, 2008.

    [6] squirrel, Seleccionado el nuevo estndar SHA3, 08

    10 2012. [En lnea]. Available:

    http://www.kriptopolis.com/nuevo-sha3.

    [7] Keccak es el algoritmo elegido como SHA-3, 03 10

    2012. [En lnea]. Available:

    http://cyberseguridad.net/index.php/230-keccak-es-el-

    algoritmo-elegido-como-sha-3.

    [8] Keccak is SHA-3, 2 10 2012. [En lnea]. Available:

    https://www.schneier.com/blog/archives/2012/10/kecca

    k_is_sha-3.html.

    [9] M. M. Yerko, Algoritmos HASH y vulnerabilidad a

    ataques, 2009. [En lnea]. Available:

    http://www.revistasbolivianas.org.bo/scielo.php?pid=S

    1997-40442009000200026&script=sci_arttext.

    [10] t. e. i. i. Ministerio del poder popular para la ciencia,

    ESTUDIO DE FACTIBILIDAD PARA

    ACTUALIZACIN DE ALGORITMO DE HASH,

    26 09 2011. [En lnea]. Available:

    http://acraiz.suscerte.gob.ve/sites/default/files/documen

    tacionPKI/Informe_Algoritmo_criptografico_v1.4-

    Firmado.pdf.

    [11] J. P. H. Hugo Daniel Scolnik, IMPACTO DE

    RECIENTES ATAQUES DE COLISIONES, 5 09

    2004. [En lnea]. Available:

    https://www.certisur.com/sites/default/files/docs/ataque

    s_funciones_hashing.pdf.

    [12] Protocolos, [En lnea]. Available: http://www-

    2.dc.uba.ar/materias/crip/docs/n_07_protocolos_i_hashi

    ng.pdf.

    [13] R. Naraine, SSL roto! Investigadores crean un

    certificado CA falso usadon colisiones MD5, 31 12

    2008. [En lnea]. Available:

    http://seguinfo.blogspot.com/2008/12/ssl-roto-

    investigadores-crean-un.html.

    [14] LordHASH, Algoritmos HASH (II): Atacando MD5 y

    SHA-1, 18 4 2007. [En lnea]. Available:

    http://gaussianos.com/algoritmos-hash-ii-atacando-

    md5-y-sha-1/.

    [15] S. D. Luz, Criptografa : Algoritmos de cifrado de

    clave simtrica, 4 11 2010. [En lnea]. Available:

    http://www.redeszone.net/2010/11/04/criptografia-

    algoritmos-de-cifrado-de-clave-simetrica/.

    [16] Http al descubierto, [En lnea]. Available:

    http://www.taringa.net/posts/info/13845034/HTTP-al-

    Descubierto.html.

    [17] Qu son y para qu sirven los hash?: funciones de

    resumen y firmas digitales, Genbeta: dev, 15 1 2013.

    [En lnea]. Available:

    http://www.genbetadev.com/seguridad-

    informatica/que-son-y-para-que-sirven-los-hash-

    funciones-de-resumen-y-firmas-digitales. [ltimo

    acceso: 20 3 2015].

    [18] Proteccin de credencial de contrasea, Microsoft,

    [En lnea]. Available: https://msdn.microsoft.com/es-

    es/library/aa289843(v=vs.71).aspx. [ltimo acceso: 20

    3 2015].

    [19] Hijacking de cookies HTTP-Only con XSS usando

    TRACE, UN INFORMTICO EN EL LADO DEL

    MAL, 10 11 2011. [En lnea]. Available:

    http://www.elladodelmal.com/2011/11/hijacking-de-

    cookies-http-only-con-xss.html?m=1. [ltimo acceso:

    28 3 2015].

    [20] M. M. R., Qu son los HTTPonly Cookies?, e-

    Securing, [En lnea]. Available: http://www.e-

    securing.com/novedad.aspx?id=34. [ltimo acceso: 28

    3 2015].

    VI. BIOGRAFA

    Jaime Henao naci en Bogot, el 12 de enero de

    1958. Se gradu bachiller en el Colegio Nacional de San Simn, Licenciado en Matemticas y Fsica en la

    Universidad del Tolima, Ingeniero de Sistemas de la

    Unad, Especializacin en Ingeniera de software en la Universidad Distrital.

    Ejerci profesionalmente la direccin docente para la

    secretara de educacin del Tolima, Universidad Colegio Mayor de Cundinamarca, Escuela Nacional

    de Impuestos de la Dian. En el rea de TI: Director de

    informtica en la Dian, Director de Informtica de

    Telecom, asesor en informtica en Ecopetrol, asesor

    en informtica en el Seguro Social, asesor en

    informtica en Siesa, Director de Calidad en desarrollo informtico en Sertisoft. Asesor y

    desarrollador de soluciones de software. Experiencia

    acumulada en el rea de TI por ms de 25 aos. Vinculado como estudiante a la Unad desde 2007, con

    periodos de interrupcin. Vinculado al CEAD de

    Barranquilla, aunque por razones laborales estoy ahora radicado en Bogot.

  • 6

    Luis Ardila. De nacionalidad colombiano, Naci en Cartagena bolvar, es Tecnlogo en administracin de

    empresa, Ingeniero de Sistemas y administracin de

    empresa graduado de la Universidad Nacional y a Distancia UNAD y Especialista tcnica en seguridad

    industrial y est realizando estudios en la

    Especializacin en Seguridad Informtica que ofrece la UNAD.

    Labora como administracin de las salas informtica

    de la universidad de Cartagena como Responsable de todas las sedes , enlace municipal jvenes en accin

    DPS

    Fabio Castro, naci en Barranquilla, Colombia, el 12

    de marzo de 1981. Ser gradu en la Universidad

    Abierta y a Distancia UNAD en Ingeniera

    Electrnica.

    Trabaja actualmente en UNE EPM Telecomunicaciones en la cabecera de TV, tiene 7

    aos laborando en la empresa, vive en la ciudad de

    Barranquilla, sus expectativas como ingeniero son seguir creciendo en el mbito laboral y profesional.

    Pertenezco al CEAD Simn Bolivar de la ciudad de

    Cartagena.

    Amaury Gamarra nacio en Cartagena Bolivar, el 24 julio 1977 se gradu en el Instituto Tecnologico

    Comfenalco en convenio con la Universidad

    Tecnologica de Bolivar en Ingenieria de Sistemas, realizo estudios especiallizado en Administracion de

    Bases de datos en el Servicio Nacional de

    Aperendisaje SENA. Ejerci profesionalmente en la Departamento

    administrativo Nacional de Estadsticas DANE desde

    2008 como ingeniero de soporte. Su experiencia profesional est enfocada en la

    administracin de las base de datos y en la seguridad

    de los Dispositivos Mviles, actualmente trabaja en el Departamento Administrativo Nacional de

    Estadsticas DANE como ingeniero de plata como

    apoyo y soporte informtico en la captura y transmisin de los datos recolectados en campo de las

    Investigaciones estadsticas que se llevan a cabo en la ciudad de Cartagena.

    Jaider Contreras naci en Sincelejo Sucre,

    Colombia, el 25 de Septiembre de 1983. Se gradu en

    2006 como Ingeniero de Sistemas en la Corporacin

    Universitaria del Caribe. Sus experiencias

    profesionales incluyen la corporacin autnoma

    regional de Sucre (CARSUCRE), el SENA,

    ParqueSof, entre otras, actualmente se desempea

    como ingeniero de sistemas en el cargo de profesional

    especializado dentro de la Oficina de Tecnologas de

    la Informacin de la Unidad de Restitucin de

    Tierras.