Contacto
Comercial / Ventas:
Lun–Vie: 09:00–18:00
Con los distintos y cada vez más frecuentes ataques de malware en las organizaciones, es que hay muchas palabras que hoy se nos han hecho comunes, entre estas encontramos la palabra encriptación… Pero ¿Qué es? ¿Cuántos tipos hay? ¿Cómo se encripta?
Es común que se utilicen estas palabras como sinónimos y aunque si bien buscan un fin similar, no necesariamente son lo mismo, por lo que definiremos los siguientes conceptos que debemos tener en consideración:
El concepto de ocultar información se puede observar desde muchas aristas y apuntando a múltiples resultados dependiendo de lo que queremos lograr. Para este artículo nos centraremos en la encriptación de contraseñas.
Partiendo de la base que descartamos guardar la contraseña en texto plano, es que nos encontramos con el cifrado como una alternativa válida para almacenar nuestras contraseñas, sin embargo, si un pirata informático encuentra la llave del cifrado entonces nuestra estrategia ya no servirá de nada. Aquí aparece HASH, que podríamos describirlo como una cadena de texto codificada, formada por números y letras de longitud fija, y en un orden único e irrepetible que representan a una serie de datos. Esta cadena de texto es creada gracias a una función criptográfica única conocida como función Hash.
¿Cómo funciona?
En términos simples cuando el usuario introduce la contraseña por primera vez, esta se cifra con un algoritmo que no permite la vuelta atrás y se guarda en la base de datos de forma segura. Luego a la hora de iniciar sesión nuevamente, el usuario introduce la contraseña en la página web, esta se cifra de nuevo y se compara si el Hash coincide. Si es así se permite el acceso, si no coincide se rechaza. Si un pirata accede a la base de datos de una web, este puede robar las contraseñas en formato hash, viendo solo una serie de letras y números sin sentido y que, además, no se pueden descifrar, en teoría.
MD5: Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamaños a la entrada, y salen con una longitud fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperar, ya que está específicamente diseñado para que a partir de una huella hash no se pueda recuperar la información. Actualmente esta función hash no es segura utilizarla, ya que se han detectado varias vulnerabilidades hacia ella.
SHA-1: Es parecido al MD5, pero tiene un bloque de 160 bits en lugar de los 128 bits del MD5. La función de compresión es más compleja que la función de MD5, por tanto, SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits). SHA-1 es más robusto y seguro que MD5, pero ya se han encontrado colisiones, por tanto, actualmente esta función hash no es segura utilizarla.
SHA-2: Las principales diferencias con SHA-1 radica en su diseño y que los rangos de salida han sido incrementados. Dentro de SHA-2 encontramos varios tipos, el SHA-224, SHA-256, SHA-384 y SHA-512. El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en:
Como ocurre con todos los cifrados y Hash, cuanto más seguro, más lento su procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.
Lun–Vie: 09:00–18:00