17. Colisión Hash

 17 Colisión Hash: ¿Cómo dos archivos diferentes pueden tener la misma huella digital?

¡Hola a todos! 👋
En esta clase práctica exploramos un concepto clave en ciberseguridad y forensia digital: las colisiones hash. ¿Es posible que dos archivos distintos generen el mismo identificador? ¡Vamos a verlo en acción!


🎥 Miniatura de la clase
⏱️ Duración: 9:12
(Extracto: 0:15)


🔧 Herramientas utilizadas:

  • MultiUser: Para calcular hashes.

  • HxD: Editor hexadecimal.

  • Hash Tool: Alternativa para verificación.

  • Archivos de prueba: Statement1.pdf y Statement2.pdf.


📌 ¿Qué es una colisión hash?

Una colisión ocurre cuando dos conjuntos de datos diferentes producen el mismo valor hash. Esto es especialmente relevante en algoritmos como MD5 y SHA-1, que hoy se consideran obsoletos para entornos forenses o de seguridad crítica.


🧪 Práctica paso a paso:

  1. Carga de archivos en MultiUser

    • Por defecto, la herramienta usa SHA1.

    • Se cargaron dos archivos PDF aparentemente similares, pero con diferencias internas.

  2. Resultado sorprendente

    • Ambos archivos generaron el mismo hash.

    • Esto se debe a que SHA-1 genera un hash de 160 bits (20 bytes), lo que implica un número finito de combinaciones:

      21601.46×1048

      Aunque es un número enorme, las colisiones son posibles.

  3. Prueba con una imagen

    • Se utilizó una captura de pantalla y se calculó su hash con SHA-256.

    • Luego, se editó un byte hexadecimal en HxD (cambio mínimo en el bloque 30).

    • Al recalcular el hash, este cambió por completo.

  4. Verificación con Hash Tool

    • Se comprobó que los hashes en mayúsculas o minúsculas son equivalentes en hexadecimal.

    • Herramientas como Hash Tool confirmaron los resultados.


🧠 Conclusión clave:

  • Los algoritmos SHA-256 o superiores son actualmente recomendados para investigaciones forenses.

  • Herramientas como HxD permiten modificar archivos a nivel hexadecimal, alterando su hash incluso con cambios mínimos.

  • La colisión hash demuestra la importancia de usar algoritmos robustos en la verificación de integridad.


📥 Recursos:


¿Te ha resultado útil esta práctica? 😃
¡Déjanos tus comentarios y comparte si te gustó! ✅




Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación