REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
Unidad 3 Método de Cifrado
Autores: T.S.U: Yuleisi Guerrero C.I.16.321.965 T.S.U: Adrian Cegarra C.I:18.715782 P.N.F en Informática
San Juan de Colón, junio de 2016.
Un criptosistema Es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. • El término en inglés es cipher. • El elemento fundamental de un Criptosistema es la “llave”. • En algunas referencias a la llave se le conoce como clave. Objetivos de la Criptografía • Mantener la confidencialidad del mensaje – La información contenida en el mensaje permanezca secreta. • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario: – El mensaje recibido ha de ser realmente el enviado. – El remitente y destinatario han de ser realmente quienes dicen ser y no remitentes y/o destinatarios fraudulentos. Clasificación seguridad criptográfica • Seguridad incondicional (teórica). –Sistema seguro frente a un atacante con tiempo y recursos computacionales ilimitados. • Seguridad computacional (práctica). – El sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados. • Seguridad probable. – No se puede demostrar su integridad, pero el sistema no ha sido violado. – Todos los demás sistemas, seguros en tanto que el enemigo carece de medios para atacarlos. Criptografía Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
Criptografía de clave secreta Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a partir de la de descifrado, y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema. Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los mismos peligros al enviar la clave, por un sistema que había de ser supuestamente seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el único que se utiliza en la actualidad es DES (Data Encryption Standard, que veremos más adelante); otros algoritmos de clave privada, como el cifrado Caesar o el criptosistema de Vigenère (serán también brevemente comentados más adelante) han sido criptoanalizados con éxito, lo cual da una idea del porqué del desuso en que han caído estos sistemas (con la excepción de DES, que es seguramente el algoritmo de cifra más utilizado en la actualidad). Criptografía de clave pública Las comunicaciones aplican en las comunicaciones públicas. En un sistema de cifrado con clave pública, los s eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los s intercambian esta clave pública mediante un canal no seguro. Cuando un desea enviar un mensaje a otro , sólo debe cifrar el mensaje que desea enviar utilizando la clave pública del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce). Cifrado en flujo La transformación se aplica sobre cada carácter del mensaje original Ejemplo: sobre cada bit del mensaje. Que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit. Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con
el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será. Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el receptor. Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos. La esteganografía Es la disciplina que estudia el conjunto de técnicas cuyo fin es la ocultación de información sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores, normalmente multimedia: imágenes digitales, vídeos o archivos de audio, con el objetivo de que la información pueda pasar inadvertida a terceros y sólo pueda ser recuperada por un legítimo. Las técnicas esteganográficas han ido evolucionando de manera acorde al desarrollo tecnológico, y así por ejemplo durante la Segunda Guerra Mundial se utilizaban los periódicos para el envío de señales ocultas mediante la realización de marcas en ciertas letras, que aunque por si solas pasaban inadvertidas en conjunto trasmitían una información. Técnicas según el medio (en Texto, imágenes, audio y video). Documentos El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. Imágenes El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a
que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable. En audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. En vídeo En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.
La firma digital Documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar: Vigencia del certificado digital del firmante, Revocación del certificado digital del firmante, Inclusión de sello de tiempo. Cómo funciona La firma digital Integridad de los datos Identificación del firmante No repudio Funciones de firma digital La firma digital funciona mediante complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante. Estos procedimientos permiten que terceras personas puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados. El firmante genera o aplica un algoritmo matemático llamado función hash, el cual se cifra con la clave privada del firmante. El resultado es la firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir. Para realizar la verificación del mensaje, el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo Autorización Es el proceso que determina (luego de su autenticación) a qué recursos de un sistema tiene una identidad
Los métodos de autenticación Están clasificados en función de los elementos (factores) que se usan para validar la identidad de una persona y podrían agruparse en tres grandes categorías, a saber: Aquellos que se apoyan en lo que el o el receptor sabe. Por ejemplo: Contraseñas, números de identificación, PIN (Personal Identification Number), respuestas a preguntas, etc. Los fundados en las características físicas del o en actos involuntarios del mismo. Por ejemplo: Biometría (verificación de voz, de escritura, de huellas, de patrones oculares) Los que se apoyan en la posesión de un objeto por el . Por ejemplo: Tarjetas de coordenadas, Tokens OTP, Token criptográficos u otra información almacenados en una tarjeta magnética. En una cuarta clase se podría incluir diversas tipologías o métodos de autenticación y firma que, aunque no pertenecen a ninguna de las citadas arriba. Pueden utilizarse también para indicar el creador de un mensaje electrónico (Un facsímil de una firma manuscrita o un nombre mecanografiado en la parte inferior de un mensaje electrónico). Tipos de autenticación Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un (Unix) o phrase (PGP). Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo USB tipo e token, Tarjeta de coordenadas, smartcard o dongle criptográfico. Sistemas basados en una característica física del o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares. Los certificados digitales Representan el punto más importante en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro. Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:
Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en lugar seguro, es el símil al Documento Nacional de Identidad. Funciones del certificado digital Verificar que la clave pública permanezca en una determinada persona. En consecuencia, procurar que una persona utilice una clave haciendo pasar por otra persona. Solucionar el problema de otras personas con respecto a la función básica del certificado y la comprobación de la identidad del firmante. Publicar la clave pública del emisor en un mensaje en su medio puede dar a conocer la clave pública de una persona. Publicar la clave pública de la identidad de la certificación. Ya que el certificado es firmado digitalmente por una identidad y debe ser descifrado poe el destino del mensaje. Función aprobatoria. En el certificado digital consta la información relativa a la identificación del titular de la firma digital, y sus atributos dinámicos en el momento determinado. Técnica de los Hacker Tipos de hacker Troyanos vía mensajería instantánea Este tipo de hacker se basa en la instalación de un programa con un troyano o "caballo de Troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hacker. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.4Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIM Vision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7. Sniffeo Es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llama trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet. Fuerza brutal Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un válido al sistema. Negación de servicio (Denial of Service-DoS) Un ataque parcial de negación de servicio hace que el U consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme. De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar. Phishing El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los s que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de 1256 millones de dólares en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28 % en los últimos cuatro meses en las estafas por correo electrónico. Web sites falsos (fake websites) La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante hiperenlaces falsos, interfaces idénticas a
páginas web reales. De esta forma el piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas. Hijacking y suplantación (impersonation) Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de , claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de . Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al infectado Ejemplos de hacker IP hijacking: Secuestro de una conexión T/IP. Page hijacking: Modificaciones sobre una página web. Reverse domain hijacking o Domain hijacking: Secuestro de un dominio. Sesión hijacking: Secuestro de sesión de . Browser hijacking: Modificaciones sobre la configuración del navegador web. Módem hijacking: Secuestro del módem.
Las 10 mejores técnicas de hacking El escarabajo de heartbleed El escarabajo de heartbleed es una grave vulnerabilidad en la biblioteca de software criptográfico OpenSSL populares. Esta debilidad permite el robo de la información protegida, en condiciones normales, por el cifrado SSL / TLS utilizado para asegurar la Internet. SSL / TLS proporciona la seguridad y la privacidad de comunicación a través de Internet para aplicaciones como web, correo electrónico, mensajería instantánea (IM) y algunas redes privadas virtuales (VPN). El error heartbleed permite a cualquier de Internet para leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas utilizadas para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y contraseñas de los s y el contenido real. Esto permite a los atacantes vigilar las comunicaciones, roban datos directamente de los servicios y s y para suplantar a los servicios y los s.
ShellShock (error de software) También conocida como Bashdoor, es una familia de bugs de seguridad en la ampliamente usada Bash de Shell de Unix. El primero de estos bugs fue divulgado el 24 de Septiembre de 2014. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos pedidos y procesos, esto le permitía al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante podía ganar no autorizado al sistema atacado. Trabajando en conjunto con expertos en seguridad se obtuvo en poco tiempo un parche que solucionaría el problema.1 El error se identificó mediante el nombre de CVE-2014-6271. Fue anunciado al público el 24 de septiembre del 2014 cuando las actualizaciones de Bash ya incluían los parches hechos para la versión que se distribuiría en la actualización correspondiente. Caniche Para trabajar con los sistemas de herencia, muchos clientes TLS implementar un baile rebaja: en una primera intento de apretón de manos, ofrecen la más alta versión del protocolo soportado por el cliente, y si esto apretón de manos falla, vuelva a intentar (posiblemente varias veces) con versiones anteriores del protocolo. A diferencia adecuada versión del protocolo de negociación (si el cliente ofrece TLS 1.2, el servidor puede responder con, por ejemplo, TLS 1.0), esta rebaja también puede ser provocada por fallos de red, o por los atacantes activos. Rosetta Flash En esta entrada del blog presento Rosetta flash, una herramienta para convertir cualquier archivo SWF a otro compuesto por sólo caracteres alfanuméricos con el fin de abusar de los puntos finales JSONP, por lo que una víctima realizo peticiones arbitrarias al dominio con el punto final vulnerables y exfiltrate datos potencialmente sensibles, no limitado a JSONP respuestas, a un sitio controlado por el atacante. Se trata de un CSRF sin pasar Política mismo origen. De alto perfil de Google dominios (s.google.com, www., Libros., Mapas., Etc.) y YouTube eran vulnerables y han sido recientemente fijo. Twitter , LinkedIn , Yahoo , eBay , Mail.ru , Flickr , Baidu , Instagram , Tumblr y Olark todavía tienen puntos finales JSONP vulnerables en el momento de
escribir esta entrada del blog (pero Adobe empujó una solución en la última versión de flash , véase el párrafo mitigaciones y corrección ).
Pasarela Residencial "La desgracia de la galleta" Más de 12 millones de dispositivos que ejecutan un servidor web embebido llamada Rom Pager son vulnerables a un ataque simple que podría dar a una hombre-en-el-medio posición pirata informática en el tráfico que va hacia y desde los routers domésticos de casi todos los principales fabricantes. En su mayoría de propiedad de las pasarelas residenciales ISP fabricados por D-Link, Huawei, TP-Link, ZTE, Zyxel y varios otros están actualmente expuestos. Investigadores de Check Point Software Technologies informó que la falla que han llamado la desgracia de la galleta, a todos los proveedores y fabricantes afectados, y la mayoría han respondido que van a impulsar un nuevo firmware y parches en el corto plazo.
Hackear cuentas de PayPal con un solo clic (parcheado) Hoy voy a revelar públicamente una vulnerabilidad crítica que he encontrado durante mi investigación en PayPal, Esta vulnerabilidad me permitió omiten por completo el sistema de prevención de CSRF implementado por PayPal, La vulnerabilidad es un parche muy rápido y PayPal me pagó la máxima recompensa que dan;). Hackers eludió autenticación de dos factores de Google Autenticación de dos factores es generalmente visto como la apuesta más segura para proteger su cuenta de Gmail. Sin embargo, una desgarradora historia de desarrollador independiente de Grant Blakeman, cuya Instagram fue hackeado a través de Gmail, revela cómo ni siquiera autenticación de dos factores puede vencer todas las amenazas de seguridad. Al escribir sobre Ello, Blakeman describe cómo los hackers obtuvieron a su cuenta de Instagram a través de su Gmail. A pesar de que él tenía de dos factores activada, los hackers fueron capaces de restablecer su contraseña de Gmail a través de Instagram y tomar el control de su cuenta (que desde entonces ha sido restaurado). Entonces, ¿cómo lo hacen? Blakeman dice que Wired 's Mat Honan, él mismo un veterano de un corte épico, lo ayudó por lo que sugiere que consulte con su proveedor de teléfono móvil. Resulta que su número había sido reenviado a un número diferente, que es como los hackers obtuvieron : El ataque comenzó realmente con mi proveedor de telefonía celular, que de alguna manera permitió cierto nivel de o la ingeniería social en mi
cuenta de Google, que a su vez permitió a los piratas informáticos para recibir un correo electrónico de restablecimiento de contraseña de Instagram, dándoles el control de la cuenta. Apache Struts ClassLoader Manipulación ejecución remota de código y blog Actualiza Commons File a la versión 1.3.1 (evita los ataques DoS) y añade "clase" para excluir params en Parameters Interceptor evitar la manipulación (cargador de clases) A quién va dirigida esta: Todos Struts 2 desarrolladores y s Alcance de la vulnerabilidad: Los ataques DoS y manipulación ClassLoader Puntuación máxima seguridad: Importante Recomendación: Los desarrolladores deben actualizar inmediatamente a Struts 2.3.16.1 Software afectado: Puntales 2.0.0 - 2.3.16 puntales Reportero: Peter Magnusson (peter.magnusson en omegapoint.se), Przemysław Celej (p-Celej en o2.pl) Identificador CVE: CVE-2014-0050 (DoS), CVE-2.014-0.094 (manipulación cargador de clases) El mecanismo de carga por defecto en Apache Struts 2 se basa en los Comunes File versión 1.3, que es vulnerable y permite ataques DoS. ParametersInterceptor adicional permite el al parámetro "clase" que se correlaciona directamente con el método getClass () y permite la manipulación cargador de clases. El uso de Facebook Notas a cualquier sitio web DDoS Notas Facebook permite a los s incluir etiquetas
![]()
. Siempre que se utilice una etiqueta
![]()
, Facebook se arrastra la imagen desde el servidor externo y lo almacena en caché. Facebook sólo caché de la imagen una vez, sin embargo el uso de parámetros aleatorios obtener la caché puede ser de paso obligatorio y la función se puede abusar de causar una gran inundación HTTP GET. Los canales de temporización encubierto basados en HTTP Cache encabezados HTTP es uno de los protocolos más utilizados en Internet para las detecciones de los canales encubiertos sobre el HTTP es una importante área de investigación de temporización HTTP canales han recibido poca atención en la seguridad informática El caudal principal HTTP encubierta canal de sincronización es igual a 1,82 puntos básicos [1]. Este canal no utiliza ningún mecanismo de HTTP y se basa en DNS-túnel del canal de temporización del
servidor-a-cliente T / IP [3] aplicado en carne de vacuno ha caudal igual a 10 bits / s 6.
ANEXOS Método de Cifrado