jueves, 29 de julio de 2010

Transposición por columnas


El mensaje es puesto en escrito en filas hacia fuera otra vez de una columna de longitud fija, y después leída por la columna, y las columnas se eligen en una cierta orden revuelta. La longitud de las filas y la permutación de las columnas son definidas generalmente por una palabra clave. Por ejemplo, la palabra CEBRAS está de longitud 6 (así que las filas esté de la longitud 6), y la permutación es definida por el orden alfabético de las letras en la palabra clave. En este caso, la orden sería “6 3 2 4 1 5”.
En una cifra acolumnada regular de la transposición, cualquier espacio de repuesto se llena de anula; en una cifra acolumnada irregular de la transposición, los espacios se dejan en blanco. Finalmente, el mensaje se lee apagado en columnas, en la orden especificada por la palabra clave. Por ejemplo, suponga que utilizamos la palabra clave CEBRAS y el mensaje NOS DESCUBREN. HUYA INMEDIATAMENTE. En una transposición acolumnada regular, escribimos esto en la rejilla como:

6 3 2 4 1 5


W E A R E D


I S C O V E


R E D F L E


E A T O N C


E Q K J E.U.

El abastecimiento de cinco anula (QKJEU) en el extremo. El texto cifrado entonces se lee apagado como:

EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE

Para descifrarlo, el recipiente tiene que resolver las longitudes de la columna dividiendo la longitud de mensaje por la longitud dominante. Entonces él puede escribir el mensaje hacia fuera en columnas otra vez, después reordena las columnas reforming la palabra clave.

Cifrado Cesar

En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.
El cifrado César muchas veces puede formar parte de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la comunicación.

Ejemplo

La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda o la derecha. Por ejemplo, aquí el cifrado César está usando un desplazamiento de seis espacios hacia la derecha:

Texto original:   ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF

Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario.

Texto original:   ESE CADI OE
Texto codificado: FTF DBEJ PF

La codificación también se puede representar usando aritmética modular, transformando las letras en números, de acuerdo al esquema A = 0, B = 1,..., Z = 26.La codificación de la letra x con un desplazamiento n puede ser descrita matemáticamente como:
E_n(x) = x + n \mod {27}.
La decodificación se hace de manera similar:
D_n(x) = x - n \mod {27}.

Seguridad en las redes: ENCRIPTACION

SEGURIDAD EN LA RED
SEGURIDAD DE LOS DATOS
Tipos
1- Del dato en si
CERTIFICADO DIGITAL:
Archivo que contiene información relativa a nuestra persona de carácter confidencial, su misión es autentificar la operación telemática de la persona que lo maneja.
• ALGORITMOS (HISTORIA):
1. Julio Cesar: x posiciones atrás o adelante en el abecedario
2. Transposición de columnas: se usa un algoritmo + mensaje + clave a usar
CLAVE no puede contener letras repetidas.
Cada letra de la clave representa unas columnas y el mensaje se completa rellenando éstas.
Se ordenan las letras de la clave alfabéticamente y se entrega el mensaje así: MSXSAENOSVLTOSIAAE
Para el des encriptado, se divide el mensaje en grupos iguales a la cantidad de letras que tiene el mensaje y se divide entre el numero de letras que tiene la clave. Ahora ordenamos alfabéticamente los grupos y se asignan a su letra correspondiente.
3. DES (Data Encriptation Standard)
Se llama simétrica cuando se usa la misma clave para encriptar y desencriptar.

A->0->0000


Z->2

A medida que se va usando se va permutando la clave y se va realizando por bloques por implicar que una letra se convierte en 4 dígitos.

Pasos para crear un mensaje encriptado:
(a) H O L A
| | | |
0111 1110 1011 0000
A->0->0000
B->1->0001
C->2->0010
D->3->0011
E->4->0100
F->5->0101
G->6->0110
H->7->0111
I->8->1000
J->9->1001
K->10->1010
L->11->1011
M->12->1100
N->13->1101
O->14->1110
P->15->1111
(b) Dividir el mensaje en bloques iguales [01111110] [10110000]
(c) Una vez dividido hacer tantos algoritmos como bloques resulten
(d) Permutación inicial [10111101] [00110010]
(e) Troceamos en izquierda y derecha [1011] [1101] [0011] [0010]
(f) Empieza la encriptación I0 D0
I1=D0
D1=I0 XOR (D0 XOR K0) XOR (0+1=1 0+0=0 1+1=0) XNOR (0+1=0 0+0=1 1+1=1)
K=1100

I1=D0 ->1101
D1=I0 XOR (D0 XOR K0) 1011 XOR (XOR 1100 y 1101 ->0001) ->1010
I1 D1
MENSAJE ENCRIPTADO 1101 1010 ->10011011 DESHACIENDO LA PERMUTACION INICIAL

1001 1011
J L

[0011] [0010]
I1=D0 ->0010
D1=I0 XOR (D0 XOR K0) D1=0011 XOR (0010 XOR 1100->1110) ->1101
K=1100
MENSAJE ENCRIPTADO 0010 1101 ->01101100 DESHACIENDO LA PERMUTACION INICIAL

0110 1100
G M
Pasos para desencriptar
(a) Permutar I1 y D1
1001 1011
11011010
K=1100
(b) D0=I1 ->1101
I0= D1 XNOR (D0 XNOR K0)-> 1010 XNOR (XNOR 1101 y 1100 ->1110) ->1011

10111101

(c) Permutamos finalmente

0111 1110
H O

(d) Permutar I1 y D1
0110 1100
0010 1101
K=1100
(e) D0=I1 ->0010
I0= D1 XNOR (D0 XNOR K0)-> 1101 XNOR (XNOR 0010 y 1100 ->0001) ->0011
00110010

(f) Permutamos finalmente

1011 0000
L A

4. RSA
Método de encriptación asimétrico porque utiliza distintas claves para realizar la encriptación y desencriptacion.
Las distintas claves que se usan para encriptar y desencriptar se llaman clave pública y clave privada.
La clave publica es para encriptar y la privada para desencriptar (llamadas E y D).
El proceso de comunicación es el siguiente:
El emisor encripta el mensaje con la clave publica del receptor lo desencripta con su clave privada.
Se trabaja con números primos.
Características de métodos de encriptación:
I. Autentificación. Comprobación de la ID de una persona.
II. Confidencialidad. Es la propiedad de la información por la que se garantiza que esta accesible únicamente a personal autorizado a acceder a dicha información.
III. Integridad. Que la información llegue al destino igual que la original.
IV. Disponibilidad. Que sea accesible, listo para encriptarlo siempre.
Proceso de creación de un algoritmo:
- Partimos de 2 números primos (p,q)
- n=p*q
- Ф (n)= (p-1)*(q-1)
- e*d mod Ф (n)=1 e y d no pueden ser iguales
Formulas:
• encriptar C=M(e) mod n A=1
• desencriptar M=C(d) mod n Ñ=15
Z=27
C (cifrado) M (mensaje)
*M(e) -> M elevado a “e”

Ej. creación algoritmo y encriptación/desencriptacion
ALGORITMO
P=3 Q=11
N=3*11=33
Ф (n)=2*10=20
e*d mod 20=1 ->3*7
C pública (7,33) e,n
C privada (3,33) d,n
CIFRADO
C=M(e) mod n -> B 2(7) mod 33= 29 -> B
E 5(7) mod 33= 14 -> N
A 1(7) mod 33= 1 -> A
DESENCRIPTADO
M=C(d) mod n -> B 29(3) mod 33= 2 -> B
-> N 14(3) mod 33= 5 -> E
-> A 1(3) mod 33= 1 -> A

Ej. 2 3 5 7
n=65 11 13 17 19
p*q=n 23 29
13*5=n
Ф (n)=12*4=48
e*d mod 48=1 -> 5,29

***Técnica: para hallar e y d sumar Ф (n) + resto
y buscar primos que lo dividan, si no hay,
multiplicar por 2,3 hasta hallar un número
que pueda ser divisible por 2 números
C pública (29.65) e,n
C privada (5.65) d,n

HASH
Función que resume una totalidad de datos en un carácter (ej. letra DNI)
Internamente opera con una tabla que lleva asociadas por grupos las combinaciones a sus letras correspondientes.
La encriptación comprueba confidencialidad y disponibilidad del mensaje y la firma, integridad y autentificación.
La misión de la firma es aplicar al mensaje una función HASH.

Para firmar:
Este carácter HASH, se encripta con la clave privada del emisor, así el receptor, al desencriptar con la clave publica del emisor (que si es conocida), sabe la ID de quien lo envía inequívocamente.
Pasos Mensaje cifrado y firmado:
- HASH a M
- ENC M
- ENC CARACT. HASH (con C.priv Emisor)
- Enviar E+HASH ENC
- DES E
- DES HASH ENC (con C.pub emisor)
- HASH M = [DES HASH ENC (con C.pub emisor)]

by ViJeNTe, BaDMan & erEddydWerba

miércoles, 7 de julio de 2010

Guía de instalación y configuración del Protocolo DHCP para Windows Server 2008

¿Qué es el protocolo DHCP?

El protocolo DHCP (Dynamic Host Configuration Protocol, o protocolo de configuración dinámica de host), es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

Este protocolo nos permitirá, asignar una dirección IP única a cada máquina que se conecte al servidor, y cuando ésta máquina deje de usar esta IP, quedará libre para cualquier otra máquina que acceda al dominio del servidor. Nos informa concretamente, qué máquina ha tenido asignada cierta dirección IP, cuánto tiempo la ha tenido, y a qué otras máquinas se les ha asignado posteriormente.


Dentro del servicio del protocolo DHCP, podemos configurar de hasta tres maneras distintas nuestro servidor DHCP:

  1. Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar la intrusión de clientes no identificados.
  2. Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
  3. Asignación dinámica: El único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP, cada máquina conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Una vez definida la función del protocolo DHCP, vamos a proceder a instalarlo mediante el Asistente que nos provee Windows Server 2008:

En primer lugar, vamos a pinchar en Inicio, localizamos la carpeta herramientas administrativas, y pinchamos en Administración del servidor.


Una vez accedamos, con el botón derecho sobre Funciones, seleccionamos Añadir funciones.


Si es nuestra primera vez, nos aparecerá un mensaje de información sobre la instalación de funciones en Windows Server 2008, presionamos Siguiente, y seleccionamos la función Servidor DHCP, y pinchamos de nuevo en Siguiente.


Nos aparecerá una pantalla de información, continuaremos pinchando en Siguiente


En este momento, vemos como el asistente nos muestra la dirección IP de nuestro servidor, la seleccionamos y continuamos.


Una vez aquí, configuramos con nuestro nombre de dominio, y la dirección de red del servidor, y presionamos en Siguiente.


En esta sección, el asistente nos preguntará si deseamos configurar el servidor WINS, en este caso omitiremos este paso, seleccionamos la primera opción, y pinchamos en Siguiente.


En este paso, procederemos a configurar el rango de direcciones IP que asignará nuestro servidor DHCP, pinchamos en la opcion Añadir.


Aquí asignaremos el nombre del servidor, la primera dirección IP del rango, la última del mismo rango, la máscara de subred (mucho ojo en este paso, porque el propio asistente puede hacernos la pirula y asignar una máscara de subred errónea). Asignamos también la puerta de enlace, y en la última opción, dejamos la predefinida.

A continuación el asistente nos mostrará el rango de IP que hemos configurado.


En esta ocasión, el asistente nos brindará con la opción de seleccionar entre las opciones de configurar el modo sin estado DHCPv6, en el cual seleccionaremos la segunda opción, ya que omitiremos la instalación de esta configuración.


En este momento, indicaremos el usuario para aplicar los cambios, y seleccionaremos la primera opción para dar los permisos al usuario actual (en nuestro caso, seria \SERVIDOR\Administrador\).



Finalmente, el asistente nos mostrará un resumen, con la configuración que hemos preparado. Para iniciar la instalación, procedemos a presionar el botón Instalar.


Una vez acabada la instalación, Windows nos mostrará si la instalación fue correcta, o si ocurrió alguna incidencia durante la mísma.



Finalizando la instalación del protocolo DHCP en el servidor, confirmamos accediendo de nuevo desde Inicio, Herramientas Administrativas, Administrador del sistema, buscaremos dentro del servidor, la nueva función Servidor DHCP.


Una vez configurado nuestro servidor, nos vamos a nuestra máquina cliente, y cambiaremos en la tarjeta de red la configuración de la dirección IP, nos aseguraremos de que este señalada la primera opción, Obtener dirección IP automáticamente, y presionamos en Aceptar.

Realizado este paso, nos vamos a detalles de la tarjeta de red, y debería aparecer(después de unos segundos) en dirección IP el texto Asignada por DHCP.

Ya hemos acabado de configurar tanto nuestro servidor tanto como nuestro cliente, espero que este tutorial os haya ayudado en la mayor medida posible.

Fuente: http://www.geronet.com.ar/

Saludos.

lunes, 5 de julio de 2010

PROTOCOLO DNS

¿Que es y que utilidad tiene?.

Es un protocolo de alto nivel, es decir trabaja en el nivel de aplicacion independientemente del tipo de arquitectura usado ya sea tpc/ip OSI u otro.



Este protocolo nace de la necesidad de hacer mas fácil para los usuarios trabajen con direcciones de transporte (direccion IP mas número de puerto).



En el año 1983 Paul Mockapetris consciente de la dificultad sobre todo de trabajar con direcciones numericas, debido a la dificultad de recordar, propuso este protocolo que se encarga de convertir direcciones formadas por cadenas de caracteres ASCII como por ejemplo (www.google.com) en direcciones binarias de transporte.



Para administrar las direcciones de dominio se opto por una clasificacion jerarquica de nombres.



Una direccion esta formada por una cadena de caracteres que se divide en varios nombres separados por puntos.



En el primer nivel encontramos los nombres genéricos que son de dos tipos: genericos y de pais, del tipo:
"com, org, es, uk, etc". Junto a estos aparecen los de segundo nivel y asi sucesivamente ordenandose de derecha a izquierda.






  3º       2º     1º







La informacion relativa a la organizacion interna de los dominios se distribuye en los servidores DNS de la red.

Esta informacion almacenada constituye una zona, que esta definida por un conjunto de dominios y subdominios.



Estas zonas se guardan como una base de datos en determinados servidores DNS, desde donde es posible administrar los dominios definidos en ella.



Por lo tanto, si queremos definir una zona y administrarla para una red concreta, debe de existir al menos un servidor DNS que guarda la informacion de configuracion de esta.



Si no se define una zona concreta, los servidores DNS existentes en la red funcionaban como cache, es decir simplemente una tabla local de tamaño fijo que almacena correspondencias ya resueltas que se van eliminando conforme se quedan anticuadas.



Este servidor se limita a recibir peticiones de los equipos y buscar en su cache para ver si los puede resolver, si no los puede resolver, reenvia esas solicitudes a otros servidores DNS conocidos.



La base de datos de una zona se almacena en un servidor DNS primario de forma que todos los dominios se gestionan desde el equipo.



Lo conveniente seria configurar uno o mas servidores DNS secundarios que se encarguen de mantener copias actualizadas de la informacion de la zona, de forma que en caso de fallo en el servidor DNS primario se pueden seguir resolviendo las direcciones de forma normal.



En la practica, el protocolo DNS se define por los estandares RFC 1034 y 1035.



Donde se define como esta implementado este protocolo y como funciona realmente.



Se utiliza una base de datos distribuida por la red de ordenadores llamados servidores DNS, que almacenan tablas de correspondencias entre direcciones de nombre de dominio y direcciones IP.










viernes, 2 de julio de 2010

CONFIGURACIÓN DNS EN WINDOWS SERVER 2008

Aquí teneis un pequeño tutorial que nos ayudara a configurar un servidor DNS en nuestro servidor:

Pasos para crear un perfil obligatorio con Windows Server 2008

Para crear un perfil obligatorio, lo primero que hemos de hacer es crear un usuario en nuestro dominio. Para ello en el servidor haremos clic en el boton Inicio > Ejecutar y escribiremos "dsa.msc" (Usuario y equipos de Active Directory) y en la barra izquierda del explorador haremos con el boton derecho en "Users" y elegiremos Nuevo > Usuario.



En segundo lugar iniciaremos sesión en una estación de trabajo del dominio con la cuenta del dominio que hemos creado, modificando en dicha sesión el entorno de trabajo; posteriormente cerraremos sesión y nos autenticaremos en la misma máquina como un administrador del dominio (NO el administrador de la máquina local).


Una vez autenticados como el administrador del dominio, iremos a la opción Sistema dentro de Panel de Control; una vez allí pulsaremos sobre la pestaña Opciones Avanzadas > Perfiles de Usuario > Configuración y seleccionamos el perfil Caiman\jonnymelavo tal y como vemos en la siguiente imagen:


El siguiente paso consistirá en pulsar sobre el botón Copiar a, indicando como ruta de destino donde esta una carpeta Perfiles (la cual debe estar compartida y con la seguridad activada). Como se muestra en la imagen file://theboss/Perfiles/Jonny



Además en dicha ventana pulsaremos sobre el botón Cambiar para especificar que el perfil puede ser utilizado por el usuario Todos, tecleando dicho usuario en la caja de texto destinada a tal defecto, tal y como vemos en la siguiente ventana. Finalmente pulsamos sobre el botón Aceptar.


De vuelta de la pantalla anterior ya aparecerán especificados los usuarios a los que les estará permitido usar dicho perfil; pulsamos sobre el botón Aceptar para concluir este apartado.

Una vez completado el proceso anterior forzaremos a que el perfil sea obligatorio, tenemos que acceder a la carpeta Jonny y renombrar el fichero oculto "NTUSER.DAT" a "NTUSER.MAN".