Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NORTE
FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS
Carrera De Ingeniería Electronica y Redes de Comunicación
SEGURIDAD REDES
8. El archivo de la clave se encuentra dentro del programa para que cualquier usuario
la pueda descargar
c) Realizar la autenticación de RSA por mas de un computador
1. Verificamos que todas las máquinas virtuales se encuentren habilitado SSH
mediante los comandos service ssh status. Las maquina utilizadas son Kali como
servidor y Ubuntu y Centos como clientes
2. Verificamos la habilitación de usuarios root en el archivo de todas las máquinas
virtuales mediante el comando /etc/ssh/sshd_config
3. Creamos una clave asimétrica en las 3 máquinas mediante el comando ssh-keygen
4. Revisar la carpeta /root/.ssh en el cual debe existir 2 archivos uno de ellos es el .pub
generado por la maquina virtual Kali, Ubuntu, Centos
5. En la carpeta del servidor creamos un archivo llamado authorized_keys donde se
enviará el algoritmo de autenticación de la otra maquina y revisamos los 3 archivos
6. Ir a la maquina B y copiamos la clave publica en la primera maquina con el
comando scp id_rsa.pub root@192.168.1.9:/root/
7. En la maquina A copiamos el contenido del archivo de clave publica de la maquina
B y C mediante el comando cat id.rsa.pub >> /root/.ssh/authorized_keys, es decir
enviamos el algoritmo de autenticación publica de las 2 maquinas hacia el archivo
authorized_keys
8. Verificamos el acceso sin contraseña desde la maquina B hacia la A es decir hacia el
servidor que contiene dentro de su archivo la clave publica
Conclusiones
La seguridad del algoritmo RSA radica en el problema de la factorización de
números enteros. Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en el producto, conocido, de dos números primos grandes
elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de
200
10 y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo
de los ordenadores.
RSA usa números primos que están muy cerca, esta es una debilidad porque crea un
gran defecto incluso si los números primos lo suficientemente grandes. Si p, q están
relativamente cerca, la búsqueda de factores primos en la cercanía √N revelara
cualquiera de los factores en un tiempo bastante rápido.
El cifrado PGP de Pretty Good Privacy es posiblemente el software de cifrados de
datos mas extendido del mundo para las comunicaciones de datos a través de
Internet, entre otros muchos usos, se suele emplear para cifrar y descifrar las
comunicaciones por email, aunque también se puede usar para garantizar la
seguridad de ficheros, directorios y hasta particiones de disco.
PGP utiliza el algoritmo IDEA para cifrar combinado con RSA, se genera una clave
de sesión mediante el algoritmo IDEA y esta clave de sesión, cifra el mensaje, la
clave de cifra a su vez mediante el algoritmo RSA y la clave pública del receptor. El
motivo de no usar RSA para todo el mensaje es que no sería eficiente,
especialmente si tiene varios receptores (habría que incluir un mensaje cifrado
completo por receptor, mientras que con el sistema elegido solo hay que incluir un
cifrado de la clave de sesión por receptor).
En RSA el mensaje puede ser observable especialmente con valores muy pequeños de e,
es probable que el texto cifrado sea la e potencia th de un entero. Si este es el caso,
entonces el texto simple puede recuperarse fácilmente tomando e raíces de la ecuación
de entero correspondiente. Por ejemplo, supongamos que la clave publica de la persona
a la que deseo enviar es (e,N)=(3,15), por simplicidad, y supongamos que es mi texto
claro m=2. Enviara el texto cifrado c=8.
Recomendaciones
Utilizar fuentes actuales de consulta para comprender mejor los temas en su
funcionamiento
Ver video didáctico que expliquen detalladamente cada uno de los pasos a realizar
en la practica
Bibliografía
[1] Zimmermann, P (12 de enero del 217). “PGP para novatos ¿Que es, Como se usa y para
qué Sirve? Noticias de Seguridad Informática, pp (1-4). New York – Estados Unidos.
[2] GENBETA., (23 de marzo del 2015). “Manual de PGP: cifra, firma y envía de datos de
forma segura”. Departamento de Informática. Universidad de Madrid, pp 1-5. Madrid-
España
[3] IBM, (15 de abril del 2016). “Enabling RSA key-based authenticaction on UNIX and
Linux operating Systems”. Houston – Estados Unidos.
[4] RSA, (17 de agosto del 2016). “Autenticacion de dos factores RSA SeculID”. Informe
sobre la solución de RSA. Denver – Estados Unidos