a) explorando métodos de cifradotema 2 - practica 3 técnicas de cifrado d) funciones hash...

26
Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López Tema 2 - Practica 3 Técnicas de cifrado 24/09/2012 Página 1 a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso B) Cifrado simétrico: - Uso de PGP y GPG. PGP PGP, es una aplicación de alta seguridad criptográfica que puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. La Privacidad significa que solamente aquellas personas a las cuales se pretende enviar un mensaje puede leerlo. La Autenticidad significa que los mensajes que parecen ser de una persona en particular, solamente puede haber sido originado por esa persona. La Conveniencia significa que la privacidad y la autenticidad es dada sin la necesidad del manejo de llaves asociadas con programas convencionales de criptografía. Con PGP no se necesitan canales seguros para intercambiar las llaves entre los usuarios, lo cual hace más fácil su utilización; esto es porque PGP está basado en una tecnología llamada criptografía de llave pública. Realizamos la instalación del programa:

Upload: others

Post on 21-Oct-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 1

    a) Explorando métodos de cifrado:

    - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso

    B) Cifrado simétrico: - Uso de PGP y GPG.

    PGP PGP, es una aplicación de alta seguridad criptográfica que puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia.

    La Privacidad significa que solamente aquellas personas a las cuales se pretende enviar un mensaje puede leerlo. La Autenticidad significa que los mensajes que parecen ser de una persona en particular, solamente puede haber sido originado por esa persona. La Conveniencia significa que la privacidad y la autenticidad es dada sin la necesidad del manejo de llaves asociadas con programas convencionales de criptografía.

    Con PGP no se necesitan canales seguros para intercambiar las llaves entre los usuarios, lo cual hace más fácil su utilización; esto es porque PGP está basado en una tecnología llamada criptografía de llave pública.

    Realizamos la instalación del programa:

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 2

    Ahora procedemos a su instalación.

    Ahora procederemos a la configuración de llaves.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 3

    Ponemos nuestra contraseña.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 4

    Podemos ver ejecutado el programa en la parte inferior izquierda de la pantalla con símbolo de candado.

    Si lo ejecutamos vemos la llave creada.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 5

    Para cifrar un fichero tendremos que pulsar botón derecho sobre la carpeta.

    Pulsaremos la tercera opción y elegimos la llave que ya esta creada.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 6

    GPG

    GnuPG utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro. En un sistema de claves públicas cada usuario posee un par de claves, compuesto por una clave privada y una clave pública. Cada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave pública se puede entregar a cualquier persona con la que el usuario desee comunicarse. Una vez descargado el software procedemos a su instalación. Para ejecutarlo nos iremos a inicio- todos los programas - gpgwin – kleopatra :

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 7

    Lo primero que hacemos será crearnos un certificado por lo tanto nos situaremos en file y new.

    Pulsaremos la primera opción ya que será un certificado personal.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 8

    Le damos a crear llave.

    Cuando le pulsamos nos pedirá una contraseña.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 9

    Al final tenemos el siguiente certificado.

    Ahora haremos una prueba con una carpeta creada.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 10

    Una vez pulsado cifrar nos saldrá las siguientes opciones.

    Pulsamos next y elegiremos nuestro certificado creado y encrypt.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 11

    Para cuando lo queramos descifrar solamente pulsaremos sobre el cifrado botón derecho y “descifrar y verificar”.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 12

    Nos pedirá la contraseña se la introducimos y al final deberá salir:

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 13

    Cifrado de datos y particiones: - Uso de TrueCrypt. TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente. Una vez instalada tenemos la siguiente interfaz grafica.

    Lo primero que hacemos será pulsar crear un volumen.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 14

    Si pulsamos next el volumen puede crearse de forma oculta pero nosotros solamente lo queremos normal o estándar.

    Elegimos donde la vamos a ubicar.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 15

    Elegimos el tipo de algoritmo a utilizar.

    Damos un tamaño para su creación.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 16

    También le ponemos una contraseña.

    Ya únicamente le damos a format.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 17

    Podemos ver donde creó el volumen que fue la ruta al configurarlo.

    Como podemos observar el fichero no se puede abrir por lo que tendremos que ir al programa y elegir un volumen seleccionando el fichero creado.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 18

    Seleccionamos montar e introducimos la contraseña.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 19

    Finalmente ya podremos abrir el volumen y guardar cosas.

    d) Funciones HASH - En Windows: md5sum.

    Md5sum es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos.

    Es muy utilizado en la actualidad y en el mundo Linux es muy habitual encontrar las sumas de control MD5 de todos los paquetes que componen una distribución. También hay algunas aplicaciones que utilizan su algoritmo para encontrar archivos duplicados.

    Una vez ejecutado el programa nos saldrá lo siguiente:

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 20

    Donde elegiremos un fichero nos saldrá su MD5.

    Abajo podemos poner un código que nos dirían que era al bajarnos el archivo y comprobar si es el mismo o nos engañan.

    - En GNU/Linux: md5sum. md5sum es un programa originario de los sistemas Unix (también en windows) que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos. Lo primero es tener un fichero creado y despues abriremos un terminal, escribimos el siguiente comando y el nombre del fichero:

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 21

    Nos dara el algoritmo. Si queremos lo podemos copiar en un formato .md5 para luego hacer comprobaciones de integridad de la siguiente forma:

    Si simplemente lo copiamos y no modificamos saldrá:

    Una vez copiado probamos a modificar el texto original. Cuando lo modifiquemos ejecutamos el comando md5 para comparar los dos archivos y nos saldrá:

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 22

    Cifrado asimétrico: - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones – herramientas del sistema – preferencias – contraseñas y claves:

    Una vez abierto le damos archivo y nuevo.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 23

    Elegimos clave PGP.

    Una vez pulsado ponemos nuestro nombre, e-mail, tipo de contraseña…

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 24

    Introducimos la contraseña:

    Después procede a generar la llave.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 25

    Podemos verlo en la pestaña mis claves personales con el identificador cifrado.

    Para poder hacer firmas digitales con este programa le daremos a "nombres y firmas". Elegimos el usuario y pulsamos en firmar.

  • Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

    Tema 2 - Practica 3

    Técnicas de cifrado

    24/09/2012 Página 26