Encriptación de Clave Asimétrica para Propósitos Antiforenses

  • Posted on: 21 August 2019
  • By: ReYDeS

La encriptación de clave asimétrica, en el termino más básico, significa claves asimétricas han sido utilizadas para encriptar datos, en otras palabras, una clave de encriptación ha sido utilizada para encriptar y otra es utilizada para desencriptar los datos. La encriptación de clave asimétrica es más fuerte comparada con la enciptación simétrica, porque no sólo la longitud de la clave lo protege, sino la clave privada utilizada para desencriptar los datos debe ser encontrada antes de los datos puedan ser accedidos. Teniendo la clave pública, la clave utilizada para encriptar los datos; no permitirá acceder hacia los datos originales. Si los datos están encriptados con una clave asimétrica, no se podría analizar o buscar el contenido de los datos; en lugar de esto se deberá encontrar algún otro método para identificar y acceder hacia los datos.

Identificar y Acceder a Encriptación de Clave Asimétrica

Se pueden identificar archivos encriptados con clave asimétrica de dos maneras; ya sea el nombre del archivo tiene una extensión como “.pgp”, “.gpg”, etc. el cual es utilizado por un programa de encriptación para identificar sus archivos, o se podría utilizar pruebas de entropía.

Identificar y Acceder a Encriptación de Clave Asimétrica con Autopsy 4

Cuando los datos son asimilados por Autopsy, se ejecutarán pruebas de entropía sobre los datos para determinar si podrían estar encriptados con un algoritmo conocido. Una vez Autopsy finaliza su indexación y análisis, los archivos serán identificados y categorizados como “Encriptados”.

Acceder a Encriptación con Clave Asimétrica

El acceder hacia datos encriptados con clave asimétrica requiere un herramienta la cual no solo soporte el algoritmo, sino también la capacidad de realizar fuerza bruta contra la clave. Aunque se podría utilizar la herramienta original y la automatización a través de un script para probar claves, existen herramientas específicamente disponibles para este propósito. Se debe entender sin embargo, la mayoría de algoritmos asimétricos podría requerir años de ejecución antes de poder determinar la clave. Con una clave fuerte, esto puede significar incluso cientos de años. Se puede intentar romper las contraseñas de la misma manera aplicada a la encriptación de clave simétrica, excepto las claves asimétricas demandarán una gran cantidad de tiempo.

Fuentes:

https://en.wikipedia.org/wiki/Anti-computer_forensics
https://www.forensicswiki.org/wiki/Anti-forensic_techniques
https://www.sleuthkit.org/autopsy/
https://www.openpgp.org/

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1