Tecnología

Inicio

Cómo identificar software del cifrado

Cómo identificar software del cifrado


software de cifrado codifica los datos útiles en bits aparentemente al azar para evitar escuchas. Cuando se utiliza dentro de un sistema cerrado, no tiene por qué ser señas de identidad de datos cifrados para permitir a terceros para determinar el tipo de software de cifrado que se utiliza para codificar los datos. Sin embargo, la mayoría del software de cifrado de archivos de código abierto o comercial y soluciones de correo electrónico cifrados dejan huellas dactilares o los encabezados que identifican los algoritmos de cifrado utilizados, por compatibilidad con otros programas de cifrado. El software de cifrado, incluso los programas con nombres o documentación no descriptivos, que residen en el sistema de destino también puede proporcionar pistas sobre la identidad de software de cifrado.

Instrucciones

1 Se obtiene una muestra de los datos, archivo o correo electrónico cifrado. Si puede, buscar archivos en un disco duro con datos aleatorios o abiertamente cifrados, utilizando herramientas como Autopsy Forensic Toolkit u otros detectores de tipos de archivos basados ​​en contenido. Buscar datos cifrados estenográficamente - los datos ocultos dentro de otros archivos aparentemente inofensivos, como imágenes. Asegúrese de escanear el disco entero (incluyendo el espacio libre), ya que los hackers pueden intentar ocultar datos en secciones sin asignar en el disco duro.

2 Determinar el tipo de cifrado de datos que tiene. Si los datos se encuentran en un archivo, examinar la extensión de archivo o el contenido del archivo de información de cabecera no cifrada. Lo más probable es cualquier postal cifrado, archivos de Microsoft Office o PDF contendrá encabezados sin cifrar lo que indica que el archivo está codificado con un determinado algoritmo. Tenga cuidado de no confiar demasiado en la extensión del archivo, ya que los usuarios inteligentes tratarán de ocultar el verdadero tipo de archivo mediante la asignación de una extensión de archivo falsificación o la eliminación de la extensión por completo.

3 Si se trata de un correo electrónico encriptado, buscar a través de los encabezados de correo electrónico primas para determinar si el archivo está cifrado con S / MIME o PGP (las dos formas más comunes de cifrado de correo electrónico). Todas las formas de correo electrónico encriptado de forma nativa contendrán la información de cabecera para que el destinatario para descifrar el correo electrónico con el algoritmo correcto. El bloque de datos de correo electrónico también puede contener información sobre el algoritmo utilizado, en texto plano.

4 Mira en el sistema operativo para obtener pistas sobre lo que están instalados los programas de cifrado. Para mayor comodidad, la mayoría de las partes que usan cifrado no ir a la dificultad de eliminar el software de cifrado de un equipo después de cada uso. Si sólo uno o dos tipos están instalados en el sistema, puede ser razonable asumir que uno de estos programas se utilizó para cifrar los datos de destino. Si se instala una pieza desconocida de software, desarrolladores informáticos pueden ser capaces de realizar ingeniería inversa del código para determinar el tipo de algoritmo de cifrado, aunque este proceso puede tardar mucho tiempo. Muchos paquetes de encriptación fuerte puede "cascada" algoritmos de cifrado, utilizando un máximo de tres o cuatro diferentes algoritmos de cifrado antes de emitir datos cifrados.

Consejos y advertencias

  • En muchas jurisdicciones, la presencia de software de cifrado de datos o cifrado en sí y por sí mismo no es causa probable para una acción legal adversa.
  • Otras formas de recopilación de información, tales como el análisis del comportamiento o cuestionamiento sujeto, pueden producir resultados más rápidos en la identificación de software de cifrado de la ingeniería inversa o de otros intentos de detección automática.
  • Obtener el permiso del administrador del sistema o el propietario antes de realizar cualquier análisis basada en software o en hardware. El acceso no autorizado a un sistema informático o los datos que residen en ella es un delito federal (USC Título 18, 1030).
  • Este artículo no es asesoramiento legal. Consulte con un profesional legal antes de tomar cualquier acción mencionada en este artículo.