Logo Studenta

Entregable Intermedio 2 - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

Introducción.
Este trabajo tiene como objetivo presentar los resultados obtenidos durante la práctica de encriptación y firmas digitales publicas y privadas, para la realización se empleó el software Kali Linux, además del paquete de herramientas OpenSSL, antes de comenzar con la explicación de los pasos que se siguieron para lograr el objetivo de la practica se presentara la teoría en la que se basa este documento.
Para comenzar tenemos a la distribución Kali Linux, está basada en Debian y fue diseñada principalmente enfocada a la seguridad, en esta se pueden realizar análisis de redes, análisis forenses, ataques inalámbricos, lo que la hace un sistema muy completo, tanto para defensores, que buscan un sistema más seguro, como para atacantes en busca de datos de valor. Este sistema incorpora herramientas para realizar pruebas de seguridad y análisis tanto de forma gráfica como mediante comandos como Foremost, Wireshark, Maltigo as-Aircrack-ng, Kismet, etc.
OpenSSL es un kit de herramientas de código abierto para los protocolos de Capa de sockets seguros (SSL) y del protocolo Transport Layer Security (TLS) que aseguran las comunicaciones en la red, al poder encriptar los datos transmitido de un equipo a otro dentro de una red, además de poder desencriptarlos por el receptor. Esta herramienta ofrece una capa de cifrado de transporte adicional a la capa de comunicación, permitiendo la combinación de aplicaciones y servicios de red. Esta herramienta se emplea en la validación de clientes de correo, transacciones basadas en web para pagos con tarjetas de crédito y en otros casos que se requieran seguridad para la información de datos sensibles.
Las claves y certificados que procesa OpenSSL tienen un formato PEM, estos son datos ASCII con codificación base64, por lo tanto, los datos se pueden transferir utilizando sistemas basados en texto como, correo electrónico en donde se pueden cortar y pegar utilizando editores de texto y navegadores web. PEM es un estándar de Internet para los intercambios criptográficos basados en texto, los archivos con formato PEM pueden contener certificados y objetos cifrados.
La encriptación es un procedimiento en el cual los archivos se vuelven completamente ilegibles mediante un algoritmo que desordena sus componentes, para que cualquier persona que no disponga de las claves correctas no pueda acceder a la información, existen dos tipos de encriptación de archivos, la encriptación simétrica y la asimétricas. En el cifrado simétrico se utiliza una misma clave para cifrar y descifrar, al contrario que en la encriptación asimétrica se usan diferentes claves, una clave pública y otra privada, por lo que es imposible obtener la clave privada a través de la pública. 
Desarrollo
Para iniciar con esta práctica primeramente se procedió a verificar la presencia de la herramienta OpenSSL en Kali Linux, para posteriormente crear un archivo de texto en el que se trabajara, en este caso se realizo mediante el comando echo, al tratarse de un texto muy corto y no ser necesario el uso de un editor de texto.
Teniendo el archivo a trabajar, procedemos a realizar el cifrado del archivo haciendo uso de OpenSSL, en donde establecemos que el cifrado sea de tipo 3DES, seleccionamos el archivo a cifrar y el destino del archivo cifrado.
Posteriormente comprobamos que el procedimiento se haya ejecutado correctamente, primero listamos los documentos existentes para verificar que se crearon como se especifico en el comando anterior y después abrimos el documento cifrado, en donde podemos comprobar que el cifrado se realizo exitosamente al no poder distinguir el texto original.
	
Después de completar exitosamente la primera fase de la practica procedemos a la segunda fase en donde se descifrará el archivo anteriormente cifrado, en este procedimiento se volverá a usar la herramienta OpenSSL, pero ahora configurada en modo para descifrar, igualmente se establece el archivo de origen, en este caso el que se desea descifrar, el esquema de cifrado y el archivo destino en donde se alojará el resultado de este proceso.
A continuación, observamos el resultado del proceso anterior al visualizar el archivo descifrado, con el que podemos comprobar que el descifrado se ejecutó exitosamente al poder visualizar el texto inicial antes de ser cifrado.
Para la siguiente fase de la practica generamos una llave privada mediante el algoritmo RSA con una extensión de 1024 bits, enviando el resultado a un archivo llamado llaveprivada.pem
A partir de la llave privada previamente generada, obtenemos la llave pública del mismo algoritmo RSA, en el comando especificamos el archivo del cual se obtendrá la llave publica, así como el archivo destino en el cual se almacenará la llave pública.
A continuación, creamos una llave priva y publica, pero en esta ocasión mediante el comando ssh-keygen, el cual automáticamente nos proporciona las dos llaves.
Para verificar que se hayan generado las llaves realizamos un listado de los archivos existentes, en el cual podemos observar que se crearon dos archivos nuevos “cal” (Llave Privada) y “cal.pub” (Llave Publica).
Para finalizar con la práctica realizamos un nuevo archivo.
A continuación, ciframos el nuevo archivo, pero en esta ocasión con la llave privada y enviamos el archivo encriptado al archivo llamado desafioEncritado.enc 
Después corroboramos que el archivo se haya cifrado correctamente.
A continuación, desciframos el archivo mediante el uso de la llave publica,
Finalmente comprobamos que todo el proceso se haya ejecutado correctamente abriendo el archivo resultante del descifrado, y comprobando que es el mismo que inicialmente fue creado.
Conclusiones.
Con esta practica pude emplear los conocimientos adquiridos durante la segunda sesión de la asignatura de Controles Criptográficos de Seguridad en donde aprendí a realizar proceso de cifrado y descifrado en la plataforma Kali Linux con la herramienta OpenSSL, así como también la importancia de cifrar los archivos que poseen información sensible y la generación de claves públicas y privadas. En cuanto al procedimiento me pareció fácil de entender y muy práctico para su implementación.
En la ultima parte de la practica integramos todos las técnicas aprendidas durante la practica al cifrar un archivo usando un clave privada y posteriormente descifrándolo con la llave publica, en donde identifique lo importante que es el uso de las claves en la protección de archivos, al solo permitir la visualización de su contenido a los usuarios autorizados que posean las credenciales pertinentes.
2

Continuar navegando