El acrónimo PKI deriva de «Public Key Infrastructure» (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.
Una PKI bien construida debe proporcionar:
Autenticidad. La firma digital tendrá la misma validez que la manuscrita.
Confidencialidad, de la información transmitida entre las partes.
Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado.
No Repudio, de un documento firmado digitalmente.
La base tecnológica para la Firma Digital está fundamentada principalmente en el uso de ciertos algoritmos criptográficos, con unas características que permiten obtener el nivel de seguridad requerido.
A diferencia de los algoritmos de cifrado simétrico, en los que la información se cifra y descifra con la misma clave, los algoritmos asimétricos basan su funcionamiento en un par de claves (matemáticas dependientes) para cada usuario, con la característica de que la información cifrada con una clave, sólo puede descifrarse con la otra del mismo par.
Aqui me llama la atención la frase donde el autor escribe: «sólo puede descifrarse con la otra del mismo par» eso no es totalmente cierto y aqui lo podemos demostrar….como siempre.
Para poder descrifrar archivos con PKI necesitamos:
1.-Archivo PCS12. ( Certificado Digital para Backup)
2.-Brute12 (Programa para Descifrar certificados PKI )
3.-CAPICOM, una interfase a la CryptoAPI de windows vía objetos COM/OLE.
4.-Diccionario de Palabras. (lo más extenso posible)
Primero descomprimimos el Brute12 y lo ejecutamos bajo consola de MSDOS
Sintaxis: Brute12.exe (archivo_certificado.p12) (archivo_diccionario.txt)
Entonces ejecutamos:
C:\brute12>brute12.exe certificado.p12 diccionario.txt
Brute12 31032008
http://www.security-projects.com/?Brute12
yjesus@security-projects.com
donde certificado.p12 es nuestro certificado a descifrar y diccionario.txt es nuestro diccionario
Al ejecutar veremos algo como:
[*]Start The current date/time is: Mon Jun 21 10:43:12 2012
Words tested: 1000 The current date/time is: Mon Jun 21 10:43:14 2012
Words tested: 2000 The current date/time is: Mon Jun 21 10:43:16 2012
Words tested: 3000 The current date/time is: Mon Jun 21 10:43:17 2012
El proceso continuará hasta que encontremos la contraseña del certificado y obtengamos el siguiente mensaje con la contraseña:
PKCS12 Deciphered !! password:1234 The current date/time is:
Mon Jun 21 10:44:59 2012
Esto es una pequeña muestra de cómo algunos algoritmos asimétricos pueden ser rotos con cierto grado de facilidad, a través de técnicas de brute-force.
Fuentes:
http://www.security-projects.com/?Brute12
http://www.rsa.com/rsalabs/node.asp?d=2124
http://www.openwall.com/
http://msdn2.microsoft.com/en-us/library/ms995332.aspx
http://www.eurologic.es/soluciones/que-es-pki.htm
Diapositiva Original Jonathan T Maderos & Manuel Navas – CULTCA