fuse, permisos,tservicios,encriptar ataquesmitm y mantenimientodservidor

17
 MONTAR UN SISTEMA DE ARCHIVOS DE ESPACIO DE SONIDO (FUSE, Sistema de archivos en Espacio de usuario) ``montar''  Decirle a Linux que se va a utilizar un determinado dispositivo con un determinado sistema de archivos y estará en un directorio especificado. En la tabla se muestran los sistemas de archivos más comunes en Linux. Hardware no soportado por su distribución de Linux A medida que se produce nuevo hardware, los desarrolladores de Linux crean controladores. Es posible que usted compre hardware muy nuevo, que aunque pueda ser soportado por versiones nuevas de Linux, no sea soportado por la que usted tiene. Para determinar si tiene este problema busque el dispositivo en la sección respectiva de esta guía o en las lecturas que recomendamos. Si no encuentra el dispositivo, puede: y Buscar un módulo (pre compilado o fuentes) que pueda funcionar con la versión del kernel que tiene, note que un módulo para una versión diferente del kernel NO servirá. y Determinar si una versión más reciente del kernel soporta el hardware ---o en el caso de tarjetas graficadoras, una versión más reciente de XFree86. Si encuentra una versión más nueva que lo soporte, puede obtenerla de Internet e instalar sólo el kernel o XFree86 Monitor y tarjeta graficadora sin actualizar la distribución completa. Hardware no reconocido por su d istribución de Linux Si su distribución de Linux no reconoce automáticamente un dispositivo, pero usted sabe que lo soporta, intente determinar y/o configurar usted mismo los recursos de hardware que emplea sin que entre en conflicto con otros dispositivos y configure después Linux bien y Activando el módulo apropiado pasando como parámetro los recursos si es que el controlador es un módulo y pasando los parámetros desde el cargador de arranque si el controlador está incluido en el kernel. Puede consultar los parámetros en la sección correspondiente de esta guía o en las lecturas que recomendamos en cada sección.

Upload: isabel-torres-rom

Post on 15-Jul-2015

48 views

Category:

Documents


0 download

DESCRIPTION

tarea de FUSE, chmod, MITM y mantenimiento deservidor

TRANSCRIPT

Page 1: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 1/16

 

MONTAR UN SISTEMA DE ARCHIVOS DE ESPACIO DE SONIDO

(FUSE, Sistema de archivos en Espacio de usuario)

``montar'' Decirle a Linux que se va a utilizar un determinado dispositivo con un determinado sistema de

archivos y estará en un directorio especificado. En la tabla se muestran los sistemas de archivosmás comunes en Linux.

Hardware no soportado por su distribución de Linux

A medida que se produce nuevo hardware, los desarrolladores de Linux crean controladores. Esposible que usted compre hardware muy nuevo, que aunque pueda ser soportado por versionesnuevas de Linux, no sea soportado por la que usted tiene.

Para determinar si tiene este problema busque el dispositivo en la sección respectiva de esta guíao en las lecturas que recomendamos. Si no encuentra el dispositivo, puede:

y  Buscar un módulo (pre compilado o fuentes) que pueda funcionar con la versión del kernel

que tiene, note que un módulo para una versión diferente del kernel NO servirá.y  Determinar si una versión más reciente del kernel soporta el hardware ---o en el caso de

tarjetas graficadoras, una versión más reciente de XFree86. Si encuentra una versión másnueva que lo soporte, puede obtenerla de Internet e instalar sólo el kernel o XFree86Monitor y tarjeta graficadora sin actualizar la distribución completa.

Hardware no reconocido por su distribución de Linux

Si su distribución de Linux no reconoce automáticamente un dispositivo, pero usted sabe que losoporta, intente determinar y/o configurar usted mismo los recursos de hardware que emplea sinque entre en conflicto con otros dispositivos y configure después Linux bien

y  Activando el módulo apropiado pasando como parámetro los recursos si es que elcontrolador es un módulo

y  pasando los parámetros desde el cargador de arranque si el controlador está incluido en elkernel. Puede consultar los parámetros en la sección correspondiente de esta guía o en laslecturas que recomendamos en cada sección.

Page 2: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 2/16

 

¿  Cómo funciona?

La siguiente figura muestra la trayectoria de una llamada de sistema de archivos

El módulo del kernel FUSE y se comunican a través de la biblioteca FUSE un descriptor de ficheroespecial que se obtiene al abrir / dev / fusible. Este archivo se puede abrir varias veces, y eldescriptor de archivo obtenido se pasa a la llamada al sistema de montaje, para que coincida conel descriptor con el sistema de archivos montado.

PERMISOS A USUARIOS Y AGRUPOS

Permisos

Linux, como cualquier sistema Unix, es multiusuario, por lo que, los permisos de los archivos están

orientados a dicho sistema. Los permisos de cualquier archivo tienen tres partes: permisos delpropietario, permisos del grupo y permisos del resto. Así, se ve que un archivo pertenece a undeterminado propietario y a un determinado grupo y, dependiendo de los permisos que tengaasociado dicho archivo, se podrá tener acceso a él o no.3.4 

Los permisos son de lectura (r), escritura (w) y ejecución (x). Estos se definen mediante letras(parecido al comando attrib de DOS). Con el signo ``'' añadimos un permiso y con el signo ``'' se loquitamos. Además, los permisos pueden ser generales o no, es decir, si se pone sería permiso deejecución a todos, sin embargo, si se pone sólo el propietario podría ejecutarlo. De este modo, setiene: para propietario, para grupo y para el resto.

Ejemplo: Se tiene una serie de archivos después de listar con ls -l el cual muestra el propietario(skina), el grupo (users) y los permisos de izquierda a derecha: propietario, grupo y el resto.

[]$ ls -l-rw-r--r-- 1 skina users 17680 Nov 29 16:52 GNU-GPL.tex-rw-r--r-- 1 skina users 2573 Nov 30 19:52 Makefile-rw-r--r-- 1 skina users 1562 Nov 29 13:47 autorizacion.txt-rw-r--r-- 1 skina users 461 Oct 24 21:43 biblio.texdrwxr-xr-x 2 skina users 1024 Nov 23 01:02 bin/

Page 3: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 3/16

 

-rw-r--r-- 1 skina users 949 Nov 30 19:26 creditos.tex-rw-r--r-- 1 skina users 550 Nov 30 19:48 curso_linux.texdrwxr-xr-x 2 skina users 3072 Nov 30 22:55 images/drwxr-xr-x 3 skina users 1024 Nov 30 00:09 install/-rw-r--r-- 1 skina users 61566 Oct 26 22:29 lista_paquetes_mdk.tex-rw-r--r-- 1 skina users 53227 Nov 23 01:08 lista_paquetes_rh.tex-rw-r--r-- 1 skina users 3864 Nov 30 19:56 parte1.texparte3_sistemas_archivos.tex[]$

Estos permisos llevan ``asociado'' un número: el cuatro para lectura, el dos para la escritura y eluno para la ejecución. De esta manera, un archivo tiene tres números asignados: propietario,grupo y resto. Por ejemplo, si tenemos un fichero con los permisos 644 correspondería a: elpropietario puede leer/escribir, el grupo sólo puede leer y el resto sólo puede leer. Vemos que,para asignar lectura y escritura, basta con sumar lectura(4)+escritura(2).

El comando para modificar los permisos es chmod y tiene la siguiente sintaxis: chmod permisos

archivo(s). Por ejemplo se desea que todos las personas puedan ver escribir sobre el archivocreditos.tex, entonces

# chmod a+w creditos.texo su equivalente en números

# chmod 666 creditos.tex

{T} {rwx} {rwx} {rwx} {N} {usuario} {grupo} {tamaño} {f echa de creación}{nombre} 1er campo T: Nos indica que tipo de archivo es:- Si es un fichero normal

d Si es un directorioc Especial de modo carácter (Dispositivo tty, impresora)p Pipel Enlace simbólico2º Campo: {rwx}: Nos indica los permisos que tiene el propietario del archivo.3º Campo {rwx}: Nos indica los permisos que tiene el grupo al que pertenece el archivo.4º Campo {rwx}: Nos indica los permisos del resto de usuarios. (Otros)5º Campo {N}: Es el número de archivos/directorios que contiene. Si es un fichero aparecerá 1, sise trata de un directorio aparecerá como mínimo 2 (los directorios . y .. más los que contenga).6º Campo {usuario}: Indica el nombre del usuario al que pertenece el archivo o directorio.7º Campo {grupo}: Indica el nombre del grupo al que pertenece el archivo o directorio.

8º Campo {tamaño}: Indica el tamaño.9º Campo {fecha}: Indica la fecha de creación.10º Campo {nombre}: Indica su nombre.6.1.1 Interpretando rwx: Los grupos de permisos se agrupan de 3 en 3: rwx, donde (r) significa permiso de lectura, (w)permiso de escritura y (x) permisos de ejecución.

rwx r-x  

Page 4: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 4/16

 

significa que tendrá permisos de lectura, escritura y ejecución para el propietario, permisos delectura y ejecución para el grupo, y ningún permiso para el resto.

PERMISOS SIGNIFICADO

rwx rwx rwx Permiso para todos (Muy poco seguroo paraarchivos sin importancia)

rwx r Todos los permisos para el propietario y solo de lectura para el grupo.

r-x Sólo lectuta y ejecución para el propietario.

Si nos fijamos en el directorio donde comentamos que estaban los binarios (ejecutables) comunespara todos los usuarios del sistema, directorio /bin, y pedimos un listado con ls -l observaremosque todos los binarios tienen una sintaxis como esta:-rwxr-xr-x 1 root root 3518 2006-09-19 14:38 znew Todos los binarios son propiedad del root, y el resto de usuarios (nosotros) únicamente podemosleer su contenido y ejecutarlo, algo bastante lógico y seguro, ¿  no? Sería poco serio si cualquierusuario pudiese modificar la funcionalidad de este comando.

Que pasaría si a un archivo ejecutable del directorio /bin le diésemos los siguientes permisos:-rwxr-xx 1 root root 3518 2006-09-19 14:38 znew Un usuario cualquiera (excepto root) teóricamente debería poder ejecutarlo, sin embargo,necesita leerlo para interpretarlo (cosa que tiene prohibida), por lo tanto no se ejecutaría.¿  Qué pasaría en este otro caso?-rwxr-xr 1 root root 3518 2006-09-19 14:38 znew Como usuario normal podríamos leer su contenido, pero tampoco podríamos ejecutarlo, ya quecarece de permisos de ejecución.

En un sistema BINARIO sólo pueden haber dos valores para cada dígito: ya sea un 0=DESACTIVADOó un 1=ACTIVADO.

Para representar el número 22 en notación BINARIA lo haríamos como 00010110, notación que seexplica según la siguiente tabla:

Posición del BIT: 7 6 5 4 3 2 1 0

Valor Binario:  0  0  0  1  0  1  1  0 

Valor Decimal: 128 64 32 16 8 4 2 1

Valores a Sumar: 0 0 0 16 0 4 2 0

Valor Resultante: 16 + 4 + 2=22

Para calcular el valor de un permiso nos basaremos en la sumas de sus valores decimales segúnesta correspondencia:

r w x Permiso

4 2 1 ValorDecimal

Page 5: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 5/16

 

Por lo tanto los posibles valores para unpermiso serán:

Permisos Valor

rwx 7

rw- 6

r-x 5

r 4

-wx 3

-w- 2

  r 1

0

Lo anterior, aplicado a un fichero que agrupa los permisos en 3 grupos (propietario, grupo y otros),resultaría así.rwx r-x 7 5 0Por lo tanto,

PERMISO VALOR

rwx rwx rwx 777

rwx r-x r 754

r-x r 540

Permisos en f ormato numérico octal

La cambinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20

esdecir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces:y  r = 4y  w = 2y  x = 1

La combinación de bits encendidos o apagados en cada grupo da ocho posibles combinaciones devalores, es decir la suma de los bits encendidos:

Page 6: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 6/16

 

- - - = 0 no se tiene ningún permiso

- - x = 1 solo permiso de ejecución

- w - = 2 solo permiso de escritura

- w x = 3 permisos de escritura y ejecución

r - - = 4 solo permiso de lectura

r - x = 5 permisos de lectura y ejecución

r w - = 6 permisos de lectura y escritura

r w x = 7 todos los permisos establecidos, lectura, escritura y ejecución

Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifrasque conforman los permisos del archivo o del directorio. Esto es más fácil visualizarlo con algunosejemplos:

Estableciendo los permisos con el comando chmodHabiendo entendido lo anterior, es ahora fácil cambiar los permisos de cualquier archivo odirectorio, usando el comando chmod (change mode), cuya sintaxis es la siguiente:

chmod [opciones] permisos archivo[s], algunos ejemplos:

$> chmod 755 reporte1$> chmod 511 respaldo.sh$> chmod 700 julio*$> chmod 644 *Los ejemplos anterior establecen los permisos correspondientes que el usuario propietario deseaestablecer, el tercer ejemplo (chmod 700 julio*) cambiará los permisos a todos los archivos que

empiezen con julio (julio01, julio02, julio_respaldo, etc.) debido al caracter '*' que es parte de lasexpresiones regulares que el shell acepta, e indica lo que sea. El último ejemplo por lo tantocambiará los permisos a los archivos dentro del directorio actual.

Una opción común cuando se desea cambiar todo un árbol de directorios, es decir, variosdirectorios anidados y sus archivos correspondientes, es usar la opción -R, de recursividad:

$> chmod -R 755 respaldos/*Esto cambiará los permisos a 755 (rwxr-xr-x) del directorio respaldos y de todos los subdirectoriosy archivos que estén contenidos dentro de este.

Page 7: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 7/16

 

 

Chmod

El comando Chmod (CHangeMODe) permite definir y cambiar los privilegios de acceso de unarchivo o un conjunto de archivos.Entre las opciones del comando chmod (las que no son numerosas ver man chmod) citarésolamente dos:

y  v para verbose (visualización en la salida estándar STDOUT del resultado del comando)y  R trata los directorios recursivamente (aplicación del comando al árbol de directorios completo

del directorio en cuestión)

Hay dos modos de usar el comando chmod:

y  de modo literal

y  de modo numérico

El modo literalSi ha leído atentamente hasta aquí, entonces debería adivinar el modo literal.Este es el uso de letras que ya le son conocidas r, w y x para especificar los privilegios que sedeseen.La novedad es que vamos a utilizar también letras para designar las identidades de las que hemoshablado líneas arriba: el propietario, el grupo y los otros.Chmod utiliza la notación siguiente:

y  u- para el propietario (user)

y  g- para el grupo (group)

y  o-para los otros (other)

y  a- para todos (all)

Otra notación será utilizada para atribuir y/o retirar privilegios.

y  + (más) para atribuir

y  - (menos) para retirar

y  = (igual) para fijar el acceso exacto

Aquí un pequeño esquema de construcción para chmod

Identidad Operador Tipo de acceso _____________________________________

u + rchmod g - w

o = x

Page 8: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 8/16

 

a _____________________________________

No podemos imaginar todas las combinaciones posibles, aun si eso parece posible considerandoque existen pocos operadores y privilegios.

Lo que complica las cosas es más bien el número de usuarios, el número de archivos y surepartición en el(los)

disco(s) y las particiones de las que no se conoce tampoco el número, etc.

En cambio algunas reglas le ayudarán si alguna vez utiliza el comando chmod.

y  Varias identidades y tipos de acceso pueden ser utilizadas.

Ej: chmod go-wx archivo para los miembros del grupo y los otros retiramos el privilegio de

escritura y ejecución.

y  varios conjuntos de operadores y tipos de acceso pueden ser utilizados.y  Ej: chmod o+r-w archivo atribuye el privilegio de lectura pero retira el privilegio de

escritura para los otros.

y  las cadenas pueden ser combinadas separándolas por comas.y  Ej: chmod u+x,og-w archivo atribuye el privilegio de ejecución para el propietario y retira

los derechos de escritura para los miembros del grupo y los otros. ¡Atención! No hayningún espacio entre las cadenas separadas por las comas.

y  Para aplicar el comando chmod a un directorio y su contenido (sub-directorios, archivos)se utiliza el comando chmod -R privilegios Directorio 

T rucos:

y  Cuando se ha omitido la identidad, será utilizado el valor ay  chmod -R +w directorio 

y  el tipo de acceso puede ser omitido si el signo igual (=) es utilizado para eliminar todos losaccesos

y  chmod o= archivo 

El modo numérico

Proprietario Grupo Otros __________________________________________________________________LecturaEscrituraEjec LecturaEscrituraEjec LecturaEscrituraEjec __________________________________________________________________400 200 100 40 20 10 4 2 1

Page 9: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 9/16

 

 

Para comprender el uso de chmod con el modo numérico a continuación un ejemplo.

Ejempl o: en un archivo deseamos establecer los privilegios siguientes:-propietarioLectura + escritura +ejecución = 400 + 200 + 100 =700 -grupoLectura + ejecución = 40 + 10 = 50 -los otrosLectura + ejecución = 4 + 1 = 5 En total esto da 700 + 50 + 5 = 755 Ahora vamos a utilizar el resultado obtenido con chmod.chmod -v 0755 archivo ochmod 0755 archivo pero en este caso el resultado del comando no es mostrado en la salida estándar

Podemos escribir simplemente chmod 755 archivo En resumen, el principio no es complicado. Establecemos los privilegios que deseamos para cadaidentidad y hacemos la adición. Por el resto chmod se encarga.Ahora que hemos visto el modo numérico de utilizar el comando chmod, supongo que quizás hayaencontrado la respuesta a una pregunta que tal vez le haya atravesado el espíritu.Se trata de la atribución de los privilegios de endoso.

SUID SGID Sticky bit __________________________4000 2000 1000 __________________________

Para agregar un privilegio de endoso, aparte de los privilegios habituales, inserte en el cálculo el olos privilegios de endoso que necesite.

Tomemos el caso precedente 700 + 50 + 5 = 755 

Para agregar el privilegio de endoso del grupo escribimos 2000 + 700 + 50 + 5 = 2755 ¡  Recuerde! Se trata de los privilegios para un comando, lo que significa que el privilegio deejecución debe ser otorgado.

Que yo sepa no hay manera de regresar a los privilegios precedentes una vez que haya ejecutadoel comando. Si conoce uno, seria simpático que me lo diga.

Una idea descabellada sería guardar en primer lugar los privilegios existentes en un archivo con ls -l o ls Rl y enseguida crear un script para analizar este archivo, pero esto complicaría las cosas y adecir verdad nunca he necesitado hacerlo.

Page 10: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 10/16

 

PARA ENCRIPTAR UN ARCHIVO O CARPETA

** Explorador Windows, clic derecho al archivo a encriptar, propiedades, general, avanzado,activar la casilla de cifrar.

Nota: para desencriptar solo desactivar la casilla.

Cómo funciona GPG

GPG utiliza un sistema híbrido que combina encriptación simétrica y asimétrica.

La encriptación asimétrica trabaja siempre con un par de claves. Una de ellas será tu clave

"pública" y la otra tuclave "privada". Como bien lo indica su nombre, la clave pública se la podésdar a aquellas personas a las que les querés mandar mensajes encriptados y no hay ningún peligrosi una persona ajena la ve, es más, suelen publicarse en servidores públicos para facilitar suacceso; la clave privada, en cambio, debe ser secreta y no tenés que compartirla con nadie. Lo másbello de todo esto es que, como veremos a continuación, ambas claves son creadas directamentepor GPG en base a tus datos personales. El último paso es "sellar" esas dos claves a través de una"passphrase". Así que, al final, la única contraseña que vas a tener que acordarte es tu"passphrase".

Pasando en limpio, gracias a la encriptación asimétrica, si el remitente usa la clave pública del

 

destinatario para cif rar el mensaje, una vez cif rado, sólo la clave privada del destinatario podrá

descif rar este mensaje, ya que es el único que la conoce. Por tanto, se logra la confidencialidaddel envío del mensaje: nadie salvo el destinatario puede descifrarlo. Si el propietario del par declaves usa su clave privada para cif rar el mensaje, cualquiera puede descif rarlo utilizando suclave pública.  En este caso se consigue por tanto la identif icación y autentif icación delremitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo quealguien se la hubiese podido robar).

Un último comentario que me parece interesante mencionar es que los sistemas de cifradoasimétricos se inventaron con el fin de evitar por completo el problema del intercambio de

Page 11: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 11/16

 

claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que elremitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere esque, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave públicadel destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que deseecomunicarse con su propietario.

¿  Qué tan seguro es GPG?

El algoritmo utilizado por GPG es DSA/ElGamal, ya que es "libre" y no recaen sobre él patentes

 

"privativas".

Respecto de la longitud de la clave, depende de los requerimientos del usuario. Es necesariobalancear entre la seguridad y la optimización de los procesos. Cuanto mayor sea una clave,menor será el riesgo de que el mensaje sea descodificado si es interceptado, pero tambiénaumentará el tiempo que empleará para el cálculo de los procesos.El tamaño mínimo querequiere GnuPG es de 768 bits, aunque mucha gente opina que debería ser de 2048 (que es elmáximo con GnuPG en este momento). Cuando la seguridad es una prioridad más alta que el

tiempo, la opción es elegir el tamaño de clave más grande que se permita.

Instalando GPG en Ubuntu

Ubuntu ya viene "de fábrica" con GPG y una interfaz gráfica para GPG llamada Seahorse. Paraacceder a Seahorse sólo tenemos que ir a Aplicaciones > Accesorios > Contraseñas y claves decifrado.

Antes de eso, les recomiendo abrir un terminal y escribir:

sudo aptitude install seahorse-pluginssudo killall nautilus

Esto lo que hace es permitirnos integrar GPG a Nautilus. De ahora en más, si hacemos clic derechoen un archivo, veremos que aparecen dos opciones más: "Encriptar" y "Firmar". Más abajoveremos cómo utilizar estas nuevas herramientas.

Crear las claves

Antes de comenzar a encriptar mensajes y archivos, como vimos, es necesario crear primeronuestras claves asimétricas y nuestro "passphrase". Para ello vamos a Aplicaciones > Accesorios >Contraseñas y claves de cifrado. Una vez allí vamos a Archivo > Nuevo > Clave PGP.

Page 12: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 12/16

 

 

El sistema nos pedirá a continuación que introduzcamos nuestro nombre, dirección de correo

electrónico y un comentario. Éste último es opcional, mientras que los dos primeros sonobligatorios. La dirección de correo electrónico que se escoja debería ser una válida, ya que éstaserá usada para firmar el identificador de usuario. Si esta dirección se modifica en algún modo, lafirma no corresponderá. Las claves serán generadas en base a estos datos.

En el apartado Opciones avanzadas de clave, podés seleccionar un tipo diferente de cifrado. Larecomendada es DSA Elgamal de 768 bits pero te recomiendo que la cambies a "DSA Elgamal de2048 bits" ya que es considerada lo suficientemente segura y flexible. La fecha de caducidad es lafecha en la que la clave dejará de ser útil para realizar cifrado u operaciones de firma. 6 meses esun tiempo razonable para ello. Vas a tener que cambiar la fecha de caducidad o generar una nuevaclave o subclave después de que pase este lapso de tiempo.

El último paso consiste en introducir una contraseña. Nótese la diferencia entre los términosanglosajones para la palabra «contraseña»: el término "password" indica una "palabra de paso",mientras que el término "passphrase" indica una "frase de paso". Por tanto esta contraseña sedebe componer de más de una palabra. Para que una contraseña sea ef ectiva (segura), deberá:

ser larga;combinar mayúsculas, minúsculas y números;

Page 13: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 13/16

 

contener carácteres especiales (no alfanuméricos);ser difícil de adivinar. Por lo tanto, que no sean nombres, fechas significativas, números deteléfono, números de documentos, ...

En general, para crear una contraseña fuerte es aconsejable intercalar maYúsCUlas conmInúsCulas, números, otros carácteres no alf anuméricos, etc. Al escoger las palabras y frasesdebemos evitar aquellas palabras demasiado obvias, o fechas significativas, y nunca usar citas delibros o frases famosas. Dicho esto, debemos asegurarnos de que la contraseña que elijamos sea losuficientemente difícil para que no pueda ser traspasada por un «ataque de fuerza bruta», nisiquiera por un «ataque de diccionario», pero lo suficientemente fácil como para que larecordemos. Si olvidáramos una contraseña nuestra clave quedaría totalmente inutilizada, y loscriptogramas con ella cifrados, indescifrables. Ante esta posibilidad se recomienda crear siemprecertificados de revocación junto con las claves.

Una vez introducidos todos los datos requeridos, empieza el proceso de generación de las claves,que tarda un tiempo considerable dependiendo del tamaño de éstas y la velocidad de tu compu.Durante este proceso el programa recoge datos aleatorios que usará para generar las claves. Una

vez terminado, cerrá Seahorse.

Servidores de claves públicas

Publicar mis claves públicas Los servidores de claves públicas son utilizados para distribuir, precisamente, las claves públicas.De ese modo, es muy fácil buscar a alguien (por su nombre o correo electrónico) en la base dedatos y encontrar sus claves públicas para enviarle mensajes encriptados (que sólo él/ella podrádescifrar).

Para "subir" tus claves públicas a estos servidores, sólo tenés que abrir Seahorse, seleccionar tu

clave e ir a Remota > Sincronizar y publicar claves. Aparecerá una alerta avisándonos que estoprovocará la publicación de las claves públicas seleccionadas.

Obtener las claves públicas de mis amigos 

Abrí Seahorse y andá al menú Remota > Buscar claves remotas. Ingresá el nombre o el correoelectrónico de la persona que buscás. Luego, seleccioná la clave correspondiente. Cuandotermines vas a ver que la nueva clave se agregó a la pestaña "Otras claves".

Page 14: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 14/16

 

 

(Des)Cifrando archivos y carpetas

Una vez que el par de claves ha sido generado, cifrar y descifrar archivos es bastante simple. Solotenés que seleccionar un archivo, hacer clic derecho y seleccionar "Cif rar".

En el diálogo que aparece, seleccioná la clave que creaste anteriormente, y clic en OK.

Si seleccionaste una carpeta para cif rar, te va a preguntar si querés cif rar cada archivo dentro dela carpeta por separado o si pref erís que se cree un archivo ZIP que luego será cif rado. Lasegunda opción es la mejor en la mayoría de los casos.

Si estás cifrando un archivo, una vez que el cifrado esté completo, deberías crearse un archivo delmismo nombre pero con la extensión .pgp. Una vez terminado el proceso, podés borrar el archivo

Page 15: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 15/16

 

viejo. Si cifraste una carpeta, deberías encontrar dos nuevos archivos: la versión cifrada con laextensión .pgp y un archivo .zip con la versión original de la carpeta. Tanto el ZIP como la carpetaoriginal, pueden ser borrados después del cifrado.

Por razones de seguridad, las versiones no cifradas de los archivos deben ser eliminadospermanentemente, en vez de simplemente enviarlos a la papelera de reciclaje. Pero antesasegurate de probar descifrando el archivo cifrado, para ver que todo va bien.

Para ello, sólo tenés que hacer doble clic en el archivo .pgp e ingresar la contraseña cuando te lapida. El archivo original reaparecerá entonces. En caso de ser una carpeta, el archivo .zipaparecerá, y deberás luego extraer el contenido del mismo.

Descifrando archivos en mi otra compu

Este no es un sistema diseñado para crear archivos cif rados portables (como TrueCrypt). Para

 

descifrar tus propios archivos en otra compu, tenés que exportar tu clave y luego importarla en lasegunda compu. Esto representa un riesgo de seguridad. Sin embargo, algunas veces puede ser

necesario realizar esta tarea (por ejemplo, si tenés una PC y una notebook y querés tener un únicopar de claves GPG y no una para cada compu como si se tratase de "identidades" diferentes). Así que, aquí van los pasos a seguir en ese caso:

En la compu en la que creaste las claves, iniciá Seahorse (Aplicaciones > Accesorios > Contraseñasy claves de cifrado), y hacé clic derecho en tu clave personal y seleccioná "Propiedades".

En el cuadro de diálogo que aparece, clic en la pestaña "Detalles", y luego en el botón "Exportar"al lado de "Exportar la clave completa". Guardá el archivo en el escritorio. Encontrarás que unnuevo archivo ha sido creado con la extensión .asc. Son tus claves en texto plano.

Copiá el archivo .asc a una memoria USB, y de ahí a la segunda compu. Ahora en esa compu iniciáSeahorse y hacé clic en el botón "Importar". Navegá hasta donde guardaste el archivo .asc, y hacéclic en "Abrir". Esto importará la clave. Cerrá Seahorse y hacé doble clic sobre cualquier archivocifrado con tu clave para descifrarlo. Te va a preguntar el "passphrase", así que escribilo. Despuésde esto, el archivo original se guardará en la misma carpeta donde está el archivo .pgp.

Por último, tené en cuenta que la hora y fecha de los computadores dondecrees/importes/exportes las claves debe ser correcta. Por varias razones técnicas, Seahorse y elcomando gpg no pueden importar una clave si la hora y fecha en el PC es menor que la fecha en laque aparece creada. Por supuesto, esto significa que si la compu donde creaste la clave tiene unafecha errónea, podría darte bastante problemas la creación y uso de la clave.

Cifrar texto

Existe un complemento de Gedit para cif rar el texto seleccionado. Para habilitarlo, andá a Editar> Preferencias > Complementos. Elegí "Cifrado de texto". Una vez habilitado el plug-in, sehabilitarán las opciones en Editar > Cifrar/Descifrar/Firmar.

Page 16: Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor

5/13/2018 Fuse, Permisos,Tservicios,Encriptar Ataquesmitm y Mantenimientodservidor - slidepdf.com

http://slidepdf.com/reader/full/fuse-permisostserviciosencriptar-ataquesmitm-y-mantenimientodservidor 16/16

 

ATAQUE MITM

En criptografía, un ataque man-in-the-middle o JANUS (MitM o int er med iario, en español) es unataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, losmensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sidoviolado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El

ataque MitM es particularmente significativo en el protocolo original de intercambio de clavesde Diffie-Hellman, cuando éste se emplea sin autenticación.

El ataque MitM puede incluir algunos de los siguientes subataques:

  Intercepción de la comunicación (eav esd ro pping), incluyendo análisis del tráfico yposiblemente un ataque a partir de textos planos ( pl aint ex t ) conocidos.

  Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con elmensaje descifrado.

  Ataques de sustitución.

  Ataques de repetición.

  Ataque por denegación de servicio (denial  of   service). El atacante podría, por ejemplo,bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasapor el envío periódico de mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más quepara denotar intercepción pasiva de la comunicación.

DEFENSA CONTRA EL ATAQUE

La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridadserio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensacontra estos ataques MitM que emplean técnicas de autenticación basadas en:

  Claves públicas  Autenticación mutua fuerte

  Claves secretas (secretos con alta entropía)

  Passwords (secretos con baja entropía)

  Otros criterios, como el reconocimiento de voz u otras características biométricas

La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen sersecretas, mientras que los passwords y las claves de secreto compartido tienen el requerimientoadicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad decertificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo,integrada en el navegador web o en la instalación del sistema operativo).