1 de diciembre de 2014
¿Sabes si tus documentos fueron alterados?
En este post aprenderás a comprobar si tus documentos digitales han sido alterados
Ten en cuenta
Hash: Es la versión encriptada de una contraseña.

Ilustración.
Seguro que has oído hablar de las firmas electrónicas. Desde un punto de vista técnico (no confundir con el enfoque jurídico), las firmas electrónicas son la aplicación de algoritmos (funciones criptográficas de hash) para obtener una huella digital (o checksums) de un documento, archivo, o un medio de almacenamiento.
Las huellas digitales son aún el método más utilizado para preservar evidencias digitales, pues gracias a ellas podemos comprobar si un documento ha sido alterado, o falsificado.
Los algoritmos simétricos más utilizados para ello son el MD5 (128 bits) y el SHA1 (160 bits). El MD5sum y el SHA1sum son programas que vienen instalados por defecto en todos los sitemas basados en Unix (como macintosh OSX, BSD), o en GNU/linux (ubuntu, fedora).
Supongamos ahora que tenemos un archivo de texto llamado testamento.txt.
Manos a la obra
Supongamos ahora que tenemos un archivo de texto llamado testamento.txt.

Debido a lo importante de su contenido, un archivo digital puede cambiar la vida de varias personas y revelar un presunto delito. Las huellas digitales en MD5 y SHA1 de este archivo son:
MD5 : b46fc4c0689c1a895f2058bd5d96c05c

SHA1: ef88903f49502a9d8f49f29c45ce0174330a5d4b

Si alguien altera en lo más mínimo dicho documento, las huellas digitales cambiarán. Supongamos que el documento hubiese sido alterado borrando la frase: “Y NO LA BRUJA DE MI ESPOSA QUE ME HA ENVENENADO”.
Ejemplo:

En este caso, los resultados de los hashes son:
MD5: 3fb1a77c5e0170b92ba0f5c51df208da

SHA1: 825c476a8073497010e9d0681b7d80c6db64e1da

Esta alteración del archivo, altera automáticamente la huella digital del archivo. Por tanto es una medida de seguridad que puedes aplicar en tus archivos digitales importantes. Hashear la evidencia es el primer requisito de un informático forense con el fin de preservar su integridad. No hacerlo equivale a estropear la evidencia, pues la información podría ser alterada y no habría manera de comprobarlo.
Además es muy recomendable que todo usuario antes de intalar un software, revise las firmas electrónicas publicadas por el desarrollador. Todo esto con el fin de comprobar la integridad del programa, evitando así instalar viruses, troyanos, o funciones no deseadas.
Para una próxima edición examinaremos la metadata de los archivos digitales.
Saludos ciber-espaciales,
Luis Enríquez
(LLM, MD, CEH, CHFI)
https://www.owasp.org/index.php/OWASP_Security_Labeling_System_Project
http://fosslawyers.org
twitter: @foss_lawyers
Linkedin: http://www.linkedin.com/in/LuisEnriquezA
El autor
Luis Enríquez
Posts anteriores
Mejora las seguridad de tus claves
Aprende a tener el control sobre tus claves.
Encriptas tus chats
Una guía rápida para tener chats realmente privados.

Salta la censura en Internet con TOR
Navegar con anonimato en la red...

Ocultar archivos en lugares inesperados
Archivos secretos dentro de fotos, audios, etc...