Está en la página 1de 14

ASPECTOS AVANZADOS DE SEGURIDAD EN REDES PEC 2

Presentado por: JORGE EDUARDO GALVIS GOMEZ

Al Docente: FRANCESC SEBE FEIXAS

UNIVERSITAT OBERTA DE CATALUYNA Pereira Colombia 23 de abril de 2013

Ejercicio 1 (50%). Criptografa de clave pblica y utilizacin de la herramienta Open SSL. Apartado 1.1 (Teora, 25%). Responded las siguientes cuestiones: a) En el contexto de la criptografa de clave pblica, qu es y para qu se utiliza una clave privada?. Respuesta: En el contexto criptogrfico de clave pblica , la clave privada es utilizada solo por el propietario que debe guardarla de modo que nadie tenga acceso a ella. Es utilizada para que el destinatario descifre los mensajes que han sido enviados por el emisor que irn cifrados por una clave publica Mientras que la clave publica puede ser entregada a cualquier persona . Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

b) Qu podra hacer un intruso que consiguiera hacerse con nuestra clave privada (por ejemplo, despus de acceder de forma no autorizada a nuestra mquina)? Qu deberamos hacer al enterarnos de este hecho? Respuesta: Lo primero que deberamos hacer es cambiar nuestra clave privada que es nuestra firma electrnica ya se realizando esto el intruso que tenia nuestra clave anterior no pueda acceder mas a nuestra informacin , luego notifico a mis contactos los cuales me envan correos para informarles que no revisan correos hasta que le s notifique que mis cuentas de correo esta otra vez administradas por mi ,luego de esto verifico y descencripto mi clave para evitar este tipo de infiltracin . c) Con qu dificultados se encontrar este intruso si se encuentra con que el fichero que almacena nuestra clave privada ha sido cifrado con la cifra DES? Respuesta: Estas opciones de cifrar la clave privada con el DES, Triple DES, o los sistemas de cifrado IDEA respectivamente, antes de la salida de ella. Una frase de contrasea se le solicita. Si no se especifica ninguna de estas opciones la tecla est escrito en texto plano. Esto significa que el uso de la rsa utilidad para leer en una clave cifrada sin opcin de cifrado se puede utilizar para eliminar la frase de paso de una tecla o configurar las opciones de cifrado se puede utilizar para

agregar o cambiar la frase de paso. Estas opciones slo se pueden utilizar con PEM archivos de salida de formato. d) Qu ocurrir si olvido la clave DES que he utilizado durante la creacin de mi clave RSA? Respuestas: En este caso, es preciso emitir un certificado de revocacin para la clave pblica. Es conveniente generar dicho certificado cuanto antes, puesto que si despus se pierde la clave privada, o se olvida la contrasea, no se podr generar. e) Qu es y para qu se utiliza una clave pblica? Respuesta: La clave pblica es un algoritmo que utiliza dos claves distintas para el cifrado y el descifrado. Las cuales son: Los algoritmos de clave pblica tpicos permiten cifrar con la clave pblica (kpub) y descifrar con la clave privada (kpr): C = e(kpub,M) M = d(kpr,C) Y Los algoritmos que permitan cifrar con la clave privada y descifrar con la pblica C = e(kpr,M) M = d(kpub,C) f) Qu es un certificado de clave pblica? Respuesta: Es una estructura de datos que contiene un nombre de usuario y su clave pblica, y que est firmado digitalmente por una autoridad de certificacin dando fe de esta asociacin usuario-clave pblica.

g) Qu implicaciones tiene para la seguridad que un certificado no est firmado por una autoridad sino que sea de tipo auto-firmado? Respuesta: Debemos tener en cuenta que un certificado auto firmado no proporciona las garantas de seguridad que un certificado firmado por una CA s proporciona. Adems un certificado auto firmado no proporciona la misma funcionalidad que uno firmado por una CA. Un certificado auto firmado no ser reconocido automticamente por la mayora de los navegadores de los usuarios, adems de no proporcionar ninguna garanta concerniente a la identidad de la organizacin que est suministrando el sitio web. Un certificado firmado por una CA proporciona ambas importantes caractersticas para estar mas seguros adems ser usado en un ambiente de produccin, probablemente necesite un certificado firmado por una CA.

h) Cmo se valida una firma digital? Respuesta: Se valida calculando a partir de un texto con una clave privada, y que puede ser comprobado con la correspondiente clave pblica, la cual permite confirmar que solamente lo puede haber generado el propietario de la clave privada. I).Qu propiedades de seguridad proporciona un mensaje firmado? Respuesta: Los certificados de la clase 2CA que otorga la FNMT utilizan el par de claves de cada usuario para firmar/verificar firmas y codificar/descodificar mensajes. Las claves son generadas por los navegadores y, posteriormente, la clave pblica es incorporada al certificado cuando ste es descargado al navegador del cliente. Si un usuario enva un mensaje solamente firmado, se incluye un resumen de firma de varios caracteres obtenido en funcin del texto del mensaje y de su propia clave privada.

realiza la verificacin de la firma, el destinatario aplica al mensaje la clave pblica del remitente. Si de esta verificacin se obtienen los mismos caracteres, el mensaje no ha sido manipulado, y se puede asegurar la autenticidad del mensaje. Si solamente se realiza la codificacin del mensaje, el remitente utiliza la clave pblica del destinatario para cifrar una clave de sesin simtrica. Con esta clave, el remitente cifra el mensaje. El destinatario utiliza su clave privada para descifrar la clave simtrica que utiliz el remitente para cifrar. En este caso, como el mensaje va codificado, transita ilegible por las redes, pero no se puede asegurar la autenticidad del emisor, debido a que cualquiera puede cifrar con la clave pblica de un determinado usuario. Los mensajes se cifran con la intencin de que si algn tercero capta el mensaje no lo pueda entender, antes tendra que descifrarlo. Los mensajes se firman con el propsito de que no puedan ser alterados y de que el emisor no pueda negar luego el envo de dicho mensaje. Es posible enviar mensajes cifrados pero no firmados y viceversa. Si un usuario posee su certificado, puede enviar correo firmado por l a cualquier persona, aunque sta ltima no posea su certificado personal. Sin embargo, el receptor necesitar tener instalado en su navegador el certificado de la FNMT de clase 2CA. En primer lugar, el certificado raz valida la clave pblica del remitente, y esta clave verifica su firma. Por lo tanto, para garantizar la confidencialidad y la autenticidad de los mensajes de correo electrnico intercambiados, es preciso codificar y firmar dichos mensajes. Para poder utilizar conjuntamente estas dos opciones, cada usuario tiene que poseer su propio certificado de usuario.

Apartado 1.2 (Prctica, 25%). Utilizacin de la herramienta Open SSL. a) Utilizando la herramienta Open SSL, generad una clave privada RSA de 1024 bits. En vuestro comando Open SSL, indicad tambin que queris que vuestra clave privada se almacene cifrada mediante la cifra de clave compartida DES. Mostrad el comando que habis utilizado y comentad cada uno de sus parmetros. Mostrad el contenido del fichero que acabis de generar. Respuesta: Primero creo la carpeta openssl con este comando Mkdir openssl Luego creo una carpeta donde alojo mi clave rsa Mkdir openssl_test Ahora miro que comando puedo utilizar en el openssl Openssl genrsa help Genero mi clave rsa compartida con DES Openssl genrsa des out mykey.rsa 1024

b) Utilizando la herramienta Open SSL, generad la clave pblica RSA asociada a

la clave privada que habis generado en el apartado anterior. Utilizado un nico comando que genere como resultado un certificado auto-firmado que contenga vuestra clave pblica junto a vuestros datos identificativos. Mostrad el comando utilizado y comentado cada uno de sus parmetros. Respuestas: Creamos el directorio /bin/mkdir -v /var/tmp/test

luego creamos la entidad certificadora $ cd /var/tmp/test $ /usr/lib/ssl/misc/CA.sh newca

c) Mediante un comando Open SSL, mostrad el contenido del certificado auto firmado que acabis de generar de forma que se pueda leer el contenido. Comentad la informacin ms relevante. Respuesta:

Como podemos ver nos muestra todo lo que conforma el certificado que acabamos de crear como el correo que coloque para hacer el certifaco ,el nombre de la organizacin las llaves de identificacin ,el pas y el estado de donde estamos ubicados.

d) Generad un mensaje de texto corto y firmadlo (en formato S/MIME) con las claves generadas anteriormente. Guardad el resultado en un fichero. Mostrad el comando utilizado y comentad cada uno de sus parmetros. Mostrad el contenido del fichero resultante. Respuesta: Profe fue de la nica manera que lo entend por eso lo hice asi: Con el comando siguiente se genera la clave privada para el envio de correos electronicos # openssl genrsa -out correo-key.pem des 1024 luego con el comando siguiente se hace el requerimiento para la la clave publica. # openssl req -new -key correo-key.pem -out correo-csr.pem -config openssl.cnf sha1 -outform PEM genrsa -out correo-key.pem des 1024 Despues con el comando siguiente se hace la verificacin del requerimiento para la la clave publica. #openssl req -in correo-csr.pem -verify -text noout

debemos editar algunas caractersticas de este fichero para que permita la correcta configuracin del envi de correos electrnicos de forma segura. [ CA_default ] default_days = 60 default_md = sha1 Adicione al final del archivo/fichero openssl.cnf la seccin requerida para generar certificados de correo electrnico: [proteccion_de_correo] basicConstraints = critical,CA:FALSE nsCertType = client, email keyUsage = nonRepudiation, digitalSignature, keyEncipherment extendedKeyUsage = emailProtection

Con el comando siguiente se hace el requerimiento para la la clave publica. # openssl ca -verbose -policy policy_anything -out correo-cert.pem -days 60 config openssl.cnf -in correo-csr.pem -extensions proteccion_de_correo -passin pass:sistemas

Para un correcto uso del estndar S/MIME es aconsejable usar claves privadas separadas para la firma y el cifrado ya que as aumenta considerablemente el nivel de seguridad teniendo en cuenta la falencia que tiene el estndar en cuenta la seguridad en el canal de comunicacin.

f) Mediante un comando Open SSL, validad la firma que acabis de generar. Mostrad el comando y el resultado obtenido. Proceso de firmado Con el comando siguiente se hace el requerimiento para la la clave publica.

# openssl smime -sign -signer /etc/ssl/correo-cert.pem -inkey /etc/ssl/correokey.pem -out mensaje.sig -in mensaje.txt correo-cert.pem Mensaje generado para enviar a travs del protocolo seguro. Con el comando siguiente se hace el requerimiento para la la clave publica. # openssl smime -encrypt -des3 -out mensaje.msg -in mensaje.sig -from 'acarvaja@mvaonline.com' -to 'armando_carvajal@yahoo.com' -subject 'Prueba de correo seguro' correo-cert.pem otro-destinatario.pem Con el comando siguiente se hace el requerimiento para la la clave publica. # openssl smime -decrypt -in mensaje.msg -inkey /etc/ssl/correo-key.pem -recip /etc/ssl/correo-cert.pem g) Modificad ligeramente el texto del mensaje firmado y validad nuevamente la firma. Qu ocurre? Explicad detalladamente el motivo de lo que habis observado. Respuesta: Para un correcto uso del estndar S/MIME es aconsejable usar claves privadas separadas para la firma y el cifrado ya que as aumenta considerablemente el nivel de seguridad teniendo en cuenta la falencia que tiene el estndar en cuenta la seguridad en el canal de comunicacin. Ejercicio 2 (Teora, 25%). Autenticacin mediante contrasea. a) Comentad, en una longitud mxima de unas 20 lneas, como funciona un sistema de autenticacin de entidad basado en el envo de una contrasea comentando tambin las ventajas e inconvenientes de las distintas opciones en lo concerniente a la seguridad. Respuesta: La autenticacin de entidad se utiliza cuando en una comunicacin una de las partes quiere asegurarse de la identidad de la otra. Normalmente, esta autenticacin es un requisito para permitir el acceso a un recurso restringido, como, por ejemplo, una cuenta de usuario en un ordenador, dinero en efectivo en un cajero automtico, acceso fsico a una habitacin, etc. El problema de la autorizacin a menudo, es idntico a la de autenticacin; muchos protocolos de seguridad extensamente adoptados estndar, regulaciones obligatorias, y hasta estatutos estn basados en esta asuncin. Sin embargo, el uso ms exacto describe la autenticacin como el proceso de verificar la identidad de una persona, mientras la autorizacin es el proceso de verificacin que una persona conocida tiene la autoridad para realizar una cierta operacin. La autenticacin, por lo tanto,

debe preceder la autorizacin. Para distinguir la autenticacin de la autorizacin de trmino estrechamente relacionada, existen unas notaciones de taquigrafa que son: A1 para la autenticacin y A2 para la autorizacin que de vez en cuando son usadas, tambin existen los trminos AuthN y AuthZ que son usados en algunas comunidades. b) Explicad, en una longitud mxima de unas 20 lneas, qu son los protocolos de autenticacin de tipo reto-respuesta y de qu forma se evitan algunos inconvenientes de la autenticacin basada en el envo de una contrasea. Respuesta: El problema que tienen los esquemas de autenticacin basados en contraseas es que cada vez que se quiere realizar la autenticacin se tiene que enviar el mismo valor al verificador Cualquier atacante que consiga interceptar este valor fijo podr suplantar la identidad del usuario a quien corresponda la contrasea . Hay otro grupo de mecanismos donde el valor que se enva para la autenticacin no es fijo, sino que depende de otro, generado por el verificador. Este ltimo valor se llama reto, y se debe enviar al usuario A como primer paso para su autenticacin. Entonces A, haciendo uso de una clave secreta, calcula una respuesta a partir de este reto, y lo enva al verificador B. Por este motivo, estos mecanismos de autenticacin reciben el nombre de protocolos de reto-respuesta. Ejercicio 3 (Teora + Prctica, 25%). El protocolo SSL/TLS. a) El protocolo SSL/TLS se utiliza habitualmente para establecer comunicaciones seguras entre un servidor y un navegador web. Comentad, de forma resumida, qu propiedades de seguridad proporciona la utilizacin de este protocolo. Podis suponer que nicamente el servidor dispone de una clave pblica certificada. Respuestas: El objetivo inicial del diseo del protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP. Esta proteccin deba permitir al cliente asegurarse que se haba conectado al servidor autntico, y enviarle datos confidenciales, como por ejemplo un nmero de tarjeta de crdito, con la confianza que nadie ms que el servidor sera capaz de ver estos datos. Las funciones de seguridad, pero, no se implementaron directamente en el protocolo de aplicacin HTTP, si no que se opt por introducirlas a nivel de transporte. De este modo podra haber muchas ms aplicaciones que hicieran uso de esta funcionalidad. Los servicios de seguridad que proporcionan los protocolos SSL/TLS son: Confidencialidad. El flujo normal de informacin en una conexin SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves simtricas (por motivos de eficiencia y rapidez). Autenticacin de entidad. Con un protocolo

de reto-respuesta basado en firmas digitales el cliente pude confirmar la identidad del servidor al cual se ha conectado. Para validar las firmas el cliente necesita conocer la clave pblica del servidor, y esto normalmente se realiza a travs de certificados digitales. Autenticacin de mensaje. Cada paquete enviado en una conexin SSL/TLS, a ms de ir cifrado, puede incorporar un cdigo MAC para que el destinatario compruebe que nadie ha modificado el paquete. Tambin hay que tener en cuenta la eficiencia y la extensibilidad en estos protocolos. b) Arrancad el sniffer Wireshark y configuradlo para que capture el trfico SSL/TLS que circula por vuestro interfaz de red. A continuacin, utilizando vuestro navegador, conectaos a algn servidor que proporcione acceso mediante SSL/TLS. Observad la captura que se ha llevado a cabo y comentad los paquetes (as como la informacin ms relevante que contienen) relacionados con el protocolo de establecimiento de conexin. Respuesta root@bt ~ ]# ifconfig lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:142 errors:0 dropped:0 overruns:0 frame:0 TX packets:142 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:19416 (18.9 KiB) TX bytes:19416 (18.9 KiB) p4p1 Link encap: Ethernet HWaddr 00:1F:D0:CE:3F:30 inet addr:147.156.80.114 Bcast:147.156.87.255 Mask:255.255.248.0 inet6 addr: 2001:720:1014:88:21f:d0ff:fece:3f30/64 Scope: Global inet6 addr: fe80::21f:d0ff:fece:3f30/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1570760 errors:0 dropped:169583 overruns:0 frame:0

TX packets:27087 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:230583303 (219.9 MiB) TX bytes:3075366 (2.9 MiB) Interrupt:43 Base address:0xe000

También podría gustarte