Está en la página 1de 18

UNIVERSIDAD TECNICA DEL

NORTE
FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS
Carrera De Ingeniería Electronica y Redes de Comunicación

SEGURIDAD REDES

Nombre: David Carrera


Fecha: 11 de Junio de 2018
Nivel: 9vo CIERCOM “B”
Tema: Consulta y practica de autenticación por RSA Y PGP
Objetivos:
 Investigar los problemas de autenticación de RSA
 Realizar la autenticación sin clave por medio de un computador mediante la
utilización del algoritmo PGP
 Realizar la autenticación de RSA por más de un computador
Desarrollo
a) Investigar los problemas de autenticación de RSA
La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se
basa en el producto, conocido, de dos números primos grandes elegidos al azar y
mantenidos en secreto. Actualmente estos primos son del orden de 10200 y se prevé que
su tamaño crezca con el aumento de la capacidad de calculo de los ordenadores. Usa
números primos que están muy cerca, esta es una debilidad porque crea un gran defecto
incluso si los números primos lo suficientemente grandes. Si p, q están relativamente cerca,
la búsqueda de factores primos en la cercanía √ N revelara cualquiera de los factores en
un tiempo bastante rápido.
Otro de sus problemas radica en su incapacidad, debido a su baja velocidad, de
encriptar y/o descripta grandes volúmenes de datos. Se estima que DES es alrededor de
cien veces más rápido que RSA en software, y que en hardware esta relación es de
10.000:1. Debido a su ineficiencia, en comparación con criptosistemas simétricos, RSA y
otros algoritmos asimétricos se usan principalmente para el establecimiento de una clave de
sesión que será usada por algún algoritmo simétrico. Para un mensaje de una misma
longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de
mayor tamaño que las simétricas, el mensaje cifrado ocupa mas espacio que el original. El
algoritmo RSA puede ser muy lento en los casos en que los datos grandes deben ser
encriptados por la misma computadora. Requiere que un tercero verifique la confiabilidad
de las claves públicas. Los datos transferidos a través del algoritmo RSA podrían verse
comprometidos a través de intermediarios que podrían atemperar el sistema de clave
pública.
El mensaje es un poder observable especialmente con valores muy pequeños de e,
es probable que el texto cifrado sea la e potencia th de un entero. Si este es el caso,
entonces el texto simple puede recuperarse fácilmente tomando e raíces de la ecuación de
entero correspondiente. Por ejemplo, supongamos que la clave publica de la persona a la
que deseo enviar es (e,N)=(3,15), por simplicidad, y supongamos que es mi texto claro
m=2. Enviara el texto cifrado c=8. Pero si alguien fuera a interceptar esto, inmediatamente
observarían que 8, como un entero, ya que es un cubo perfecto y también podría encontrar
la raíz cubica para encontrar el texto plano m=2.
Envía el mensaje a e mas personas con el mismo e (ataque de Hastad). Se demuestra
cuando e=3 el mismo método funciona para cualquiera e. Supongamos que tres personas
tienen claves publicas (3, N1), (3, N2), (3, N3) por lo que el número de personas es mayor
o igual que el valor de e y también que el mismo texto en claro m se encripta y se envía a
ellas. Si alguien intercepta estos mensajes puede encontrar un texto sin formato.
Primero trabaja gcd (N1, N2), gcd (N1, N3) y gcd (N2, N3) usa el algoritmo
Euclids. Si cualquiera de estos es mas grande que 1 entonces, ha encontrado unos de los
factores primos y puede romper el mensaje de manera habitual (entonces pueden encontrar
unas de las claves privadas.
Si los tres resultados son 1 entonces N1, N2, N3 todos son coprimos. Ahora
notamos que los textos cifrados interceptados satisfacen.
3
c 1=m mod N 1
3
c 2=m mod N 2
3
c 3=m mod N 3
Esto es esencialmente un conjunto de congruencias lineales que podemos resolver
simultáneamente para m3 modulo N=N1N2N3. Supongamos que la solución es
3
m =n mod N donde n se encuentra entre 0 y N. Ahora por definición, el texto plano m
es menor que los tres N1, N2, N3 entonces m3< N 1 N 2 N 3=N . Por lo tanto, debemos
tener eso m3=n como enteros. Como sabemos n, podemos encontrar simplemente su
raíz cubica y, por lo tanto, encontrar el texto plano m. Es fácil ver como se generaliza esta
idea al caso general mencionado anteriormente donde se tiene e usuarios o mas con el
mismo e, todos reciben el mismo mensaje.
b) Realizar la autenticación sin clave por medio de un computador mediante la
utilización del algoritmo PGP
1. Para poder cifrar asimétricamente primero tenemos que crear la pareja de claves
(pública y privada) con el comando gpg –gen-key
2. Generación de la clave privada para poder abrir el cifrado de la clave publica

3. Asignamos el la v para validarla, luego llenaremos los campos del emisor de la


clave nombre y correo incluso la fecha de caducidad de la clave
4. El objetivo de esta pareja de claves es cualquiera nos pueda mandar un archivo
cifrado que solo veremos nosotros y eso de hace difundiendo la clave publica que
acabamos de crear para exportarla en un archivo utilizamos el comando gpg –export
y la identificación única de la clave
5. Exportamos la clave a los diferentes archivos txt key y asc para mayor facilidad de
lectura de la clave

6. Observamos en la carpeta de GPG la lectura de los archivos generados de acuerdo


con cada uno de los formatos
7. Instalamos un servidor de claves mediante el comando apt-get install gpa para poder
subir la clave publica

8. El archivo de la clave se encuentra dentro del programa para que cualquier usuario
la pueda descargar
c) Realizar la autenticación de RSA por mas de un computador
1. Verificamos que todas las máquinas virtuales se encuentren habilitado SSH
mediante los comandos service ssh status. Las maquina utilizadas son Kali como
servidor y Ubuntu y Centos como clientes
2. Verificamos la habilitación de usuarios root en el archivo de todas las máquinas
virtuales mediante el comando /etc/ssh/sshd_config
3. Creamos una clave asimétrica en las 3 máquinas mediante el comando ssh-keygen
4. Revisar la carpeta /root/.ssh en el cual debe existir 2 archivos uno de ellos es el .pub
generado por la maquina virtual Kali, Ubuntu, Centos
5. En la carpeta del servidor creamos un archivo llamado authorized_keys donde se
enviará el algoritmo de autenticación de la otra maquina y revisamos los 3 archivos
6. Ir a la maquina B y copiamos la clave publica en la primera maquina con el
comando scp id_rsa.pub root@192.168.1.9:/root/
7. En la maquina A copiamos el contenido del archivo de clave publica de la maquina
B y C mediante el comando cat id.rsa.pub >> /root/.ssh/authorized_keys, es decir
enviamos el algoritmo de autenticación publica de las 2 maquinas hacia el archivo
authorized_keys
8. Verificamos el acceso sin contraseña desde la maquina B hacia la A es decir hacia el
servidor que contiene dentro de su archivo la clave publica
Conclusiones
 La seguridad del algoritmo RSA radica en el problema de la factorización de
números enteros. Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en el producto, conocido, de dos números primos grandes
elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de
200
10 y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo
de los ordenadores.
 RSA usa números primos que están muy cerca, esta es una debilidad porque crea un
gran defecto incluso si los números primos lo suficientemente grandes. Si p, q están
relativamente cerca, la búsqueda de factores primos en la cercanía √N revelara
cualquiera de los factores en un tiempo bastante rápido.
 El cifrado PGP de Pretty Good Privacy es posiblemente el software de cifrados de
datos mas extendido del mundo para las comunicaciones de datos a través de
Internet, entre otros muchos usos, se suele emplear para cifrar y descifrar las
comunicaciones por email, aunque también se puede usar para garantizar la
seguridad de ficheros, directorios y hasta particiones de disco.
 PGP utiliza el algoritmo IDEA para cifrar combinado con RSA, se genera una clave
de sesión mediante el algoritmo IDEA y esta clave de sesión, cifra el mensaje, la
clave de cifra a su vez mediante el algoritmo RSA y la clave pública del receptor. El
motivo de no usar RSA para todo el mensaje es que no sería eficiente,
especialmente si tiene varios receptores (habría que incluir un mensaje cifrado
completo por receptor, mientras que con el sistema elegido solo hay que incluir un
cifrado de la clave de sesión por receptor).
 En RSA el mensaje puede ser observable especialmente con valores muy pequeños de e,
es probable que el texto cifrado sea la e potencia th de un entero. Si este es el caso,
entonces el texto simple puede recuperarse fácilmente tomando e raíces de la ecuación
de entero correspondiente. Por ejemplo, supongamos que la clave publica de la persona
a la que deseo enviar es (e,N)=(3,15), por simplicidad, y supongamos que es mi texto
claro m=2. Enviara el texto cifrado c=8.
Recomendaciones
 Utilizar fuentes actuales de consulta para comprender mejor los temas en su
funcionamiento
 Ver video didáctico que expliquen detalladamente cada uno de los pasos a realizar
en la practica
Bibliografía
[1] Zimmermann, P (12 de enero del 217). “PGP para novatos ¿Que es, Como se usa y para
qué Sirve? Noticias de Seguridad Informática, pp (1-4). New York – Estados Unidos.
[2] GENBETA., (23 de marzo del 2015). “Manual de PGP: cifra, firma y envía de datos de
forma segura”. Departamento de Informática. Universidad de Madrid, pp 1-5. Madrid-
España
[3] IBM, (15 de abril del 2016). “Enabling RSA key-based authenticaction on UNIX and
Linux operating Systems”. Houston – Estados Unidos.
[4] RSA, (17 de agosto del 2016). “Autenticacion de dos factores RSA SeculID”. Informe
sobre la solución de RSA. Denver – Estados Unidos

También podría gustarte