El cifrado a la hora de enviar archivos sensibles es un punto que quizas tenga varios niveles para ponerlos a pensar.

Por un lado querriamos algo simple, rapido y que nos de buenos resultados, por otro lado a la hora de enviarlo tambien querriamos esa simplicidad.

Prepare un documento que si bien tiene url's que no son mias, tratare de explicar y mostrar algunas utilidades que se estan ofreciendo.
Sobre file-encryptor.com

file-encryptor.com es una en línea de cifrado y descifrado herramienta, que permite que los archivos a ser enviados a través de medios inseguros, como el correo electrónico, sistemas de mensajería y HTTP.

Imagen


Leer mas en el site de la Tool Online:
[Enlace externo eliminado para invitados]


Los pasos son muy simples :


1) Asignamos una clave.
2) Adjuntamos el Archivo
3) Tomamos la accion perminente.

Me tome la amabilidad de armar un video en donde se ven algunos movimientos y la funcion de la aplicacion.

Código: Seleccionar todo

http://blip.tv/file/3939315
PD: Sepan disculpar si ven algo fuera de lugar en el video, es el primero que realizo.

Les recuerdo que en el caso que duden de la existencia de un keylogger instalado en el equipo podran utilizan KeePass para proteger el password del archivo a cifrar.
[Enlace externo eliminado para invitados]


Les ofresco algunas opciones de envio donde proximamente les ofresco Video-Tutoriales de la utilizacion de estos.

Gente muy amable nos ofrece las siguientes opciones, copio y pego el mismo ya que me parece una explicacion muy detallada.

Hushmail:

Hash:SHA1
Simétricas: AES algorithm 128 bits
Asimétrica: ?
Software cliente: Java™ applet.
Software Servidor: Open PGP
Protocolo: SSL

Imagen


Tiene muchos métodos para meter claves con su "Key Management" y para sacarlas desde PGP 8.0, PGP Universal, GnuPG, Enigmail with Mozilla Mail, Netscape, or Thunderbird, al disponer de un servidor de claves Open PGP LDAP key.
Usa Open PGP, por lo que las firmas no son legales, puedes crear una cuenta, firmar y seguir en el anonimato.
La pareja de claves asimétricas se generan en navegador del usuario (gracias al Java™ applet),
después se cifra la clave privada con una clave AES generada a partir de una "passphrases",
y se suben al Server en donde se indexan por su hash. Esto lo hacen alegando que así puedes entrar en tu correo desde cualquier máquina (con solo tener el password). Como todos sabemos, una cadena es tan fuerte como el más débil de sus eslabones, que en este caso es la "passphrase". Encontrar una "passphrases" es solo cuestión de mas o menos tiempo, dependiendo de su longitud.
Puedes mandar correo cifrado a todos tus contactos, siempre que tenga el servidor sus correspondientes claves públicas, y recibir correo cifrado, siempre que el remitente tenga tu clave pública, desgraciadamente todo el correo no cifrado (por no disponer de la clave pública del destinatario o por lo que sea...) se almacena en plano, sin cifrar.
La transferencia de datos es cifrada SSL con longitudes de claves de sesión que dependen de lo que soporte el navegador del usuario no forzando al usuario a usar cifrado de 128 bits, para la compatibilidad de navegadores.


S-mail

Hash:SHA1
Simétricas: CAST5 algorithm 128 bits
Asimétrica: Diffie-Hellman DSA 1024 bits.
Software cliente: Java™ applet.
Software Servidor: PGP
Protocolo: SSL

Imagen


Muy parecido: "The private key is immediately encrypted with the use of a user-selected "password". The private key is then stored on a secure private key server", solo que en este caso las claves se generan en el Server, peor. Vuelven a alegar que así puedes entrar en tu correo desde cualquier máquina (con solo tener el password).
El cifrado se hace en el Server en vez de en el navegador, por lo que reside en memoria sin cifrar durante un tiempo.
Menos opciones para manejar claves publicas.
Almacenamiento sin cifrar, si el Server no tiene la clave pública del destinatario "The message is sent unencrypted".
Funciona con Explorer 5 o superior, y con Netscape 4-75 - 4.79, y con JavaScript and Java support con Java Virtual Machine.
Usa cookies de sesión, con sus correspondientes vulnerabilidades.
Resumiendo, la seguridad vuelve a recaer en un login y password, que abren las puertas a las claves y a todo el contenido. Las firmas siguen siendo anónimas.


Conclusiones:

La autenticación en el servidor es por login, quizás este sea el mayor defecto de los dos.
Con user y password es vulnerable a ataques de fuerza bruta, de ingeniería social, inyecciones SQL, posibles XSS, a adivinación de la contraseña por parte de personas cercanas, keylogs, etc. Pero claro, para evitar eso sería necesario PKIX (PKI + Certificados estandar X-509) y usar autenticación fuerte (con certificados), y aparte de que no lo soportan todos los navegadores, implica que el usuario tiene que tener instalado uno, y eso reduciría el número de usuarios de las plataformas.
Parte del almacenamiento no es cifrado y las firmas no tienen ningún peso legal.



Me pareceria genial puedan utilizar estas combinaciones en el caso de no querer enviar esto via correo podran utilizan cualquier Servidor para subir archivos.
grande *****cito!

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
DSR!/Shimpei escribió:grande *****cito!
esos asteriscos son de Charlestoncito?
Imagen

Pitbull Security Labs Team
¿No estas Registrado Aun,Que esperas? Hazlo Ya!
no, no escribe como alguien de españa para empezar. en todo caso no importa quien es, solo puedo decir que es alguien que sabe mucho.
posteate alguno de esos manuales tan lindos que tenes hermano.
salud

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
Responder

Volver a “General”