Está en la página 1de 17

Actividad Evaluativa – Taller (ejes 4)

[Criptosistemas Seguros]

Yuli

Gina Ibeth Sana Rojas

---

Taller 04 - Grupo 012

CRIPTOGRAFÍA Y MECANISMOS DE SEGURIDAD

Docente:

LUIS FRANCISCO LOPEZ URREA

UNIVERSIDAD DEL AREA ANDINA

FACULTAD DE INGENIERIA

PROGRAMA INGENIERIA DE SISTEMAS

BOGOTÁ

ABRIL DE 2020

Tabla de Contenido
1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de de
encriptación en línea.............................................................................................................................3
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos.....4
3. Se tiene sospechas que en la imagen wargames.jpg alojada......................................................4
4. Proponer sistema de aseguramiento de archivos........................................................................5
4.1 Configuración de PPTP de VPN para Windows 7.................................................................5
4.2 Cifrados y VPN.......................................................................................................................12
4.3 ¿Cuál es el Mejor Cifrado de VPN?......................................................................................12
4.4 Una Descripción Rápida de Los Protocolos de Encriptación de VPN................................13
4.5 La recomendación de protocolo de Encryptacion a la VPN de una empresa.....................15
1. A partir de la lectura del referente de pensamiento y haciendo uso
del servicio de de encriptación en línea
https://8gwifi.org/RSAFunctionality?keysize=512

Encuentre el mensaje oculto en el siguiente criptograma:


“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpo
SrfdoPlXHoWZ7Oii8bVUfLtxTDfITvLlez0A==”

La llave pública es:


“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H
7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/
R6We1ANhJwG2ZI5O278CAwEAAQ==”

La llave privada es:


“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvX
dRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwE
AAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzGgrJTcilXFcrE6acDZv7JF
YG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4afkPHmb1xikm
4mUrOvF5f/97EkvIHS9+
+uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UC
IQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJwei
Yy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4
AvBld7MsMpNqgHMD+TsmlydQUfxUAB”
Respuesta:
“Estamos por terminar”
Este es el mensaje desencriptado, como se muestra en la
siguiente evidencia
2. Analice los siguientes fragmentos de un mismo texto cifrado con
dos algoritmos clásicos.
¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis,
pruebe descifrarlos con la herramienta jcryptool.

3. Se tiene sospechas que en la imagen wargames.jpg alojada


En https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-
3LP1nnE/view está escondida, de alguna manera, una contraseña, ¿Cuál es
dicha clave?
4. Proponer sistema de aseguramiento de archivos

Ustedes son los responsables de administrar un sistema de información de una


compañía que tiene como finalidad, compartir en línea información de clientes y
proveedores para ofrecer servicios de aseguramiento de archivos. Las empresas
que contratan con usted deben tener la posibilidad de acceder de forma remota a
los archivos confidenciales que su empresa resguarda a través de modernas
técnicas de protección y cifrado. Proponga un esquema de cifrado y
comunicaciones que permita a sus clientes disponer de la seguridad a partir de
los elementos propuestos en la triada de la información y en combinación con
los elementos de un sistema criptográfico.

 Se propone para la empresa que desea poder brindar información a


clientes y proveedores el uso de la herramienta vpn por medio de
conexión por internet, para lo cual exponemos los pasos tanto para la
configuración y posterior conexión con el servicio de VPN de nuestra
empresa que se crea con los pasos que mostramos a continuación:

4.1 Configuración de PPTP de VPN para Windows 7

- Haga clic en Inicio, y luego en Panel de Control.


- Haga clic en Centro de Redes e Internet.

- Haga clic en Configurar una conexión o red.

- Haga clic en Conectar a un lugar de trabajo y en Siguiente.


- Haga click en Usar mi Conexión de Internet.

- Ingrese la dirección deseada del servidor VPN en el campo de dirección d
e Internet. Colocar la dirección del servidor configurado

- Teclee VyprVPN en el campo nombre de Destino.


- Escriba en su Golden Frog Nombre (dirección de correo electrónico) y
Contraseña en los respectivos campos; deje en blanco el Dominio. Luego
haga clic en Crear.
- Marque No conectar ahora y luego Siguiente.

- Haga clic en Cerrar.

- Haga clic en Inicio y Conectar A.

- Luego seleccione VyprVPN, y haga clic en Conectar.


- Escriba su Nombre de usuario (dirección de correo) y Contraseña de
Golden Frog en los campos correspondientes. Haga clic en Conectar.

Cómo configurar

1. Abra el Centro de Redes y Compartición en el Panel de Control


 Vaya al Menú de Windows , luego Panel de Control
 Haga clic en Redes e Internet
 Haga clic en Centro de Redes y Compartición
2. Haga clic en Configurar una nueva conexión o red
3. Elegir Conectar con un lugar de trabajo luego Siguiente
4. Haga clic en Utilizar mi Conexión de Internet (VPN)
5. Ingrese la dirección deseada del servidor VPN en el campo de dirección d
e Internet.
6. Escribe VyprVPN en el campo Nombre de destino:
7. Verificar No conectar ahora luego Siguiente
8. Escriba su Golden Frog Usuario (e-mail) y Contraseña en sus campos
respectivos; deje el Dominio en blanco
9. Consulte Recuerde esta contraseña
10.Haga clic Cree y luego Close
Cómo Conectarse

1. En la Barra de Tareas de Windows, haga clic en el ícono Red


2. Haga clic en VyprVPN, luego haga clic en el botón Conectar
3. Escriba su Golden Frog Usuario (e-mail) y Contraseña en sus
respectivos campos.
4. Hacer clic en Conectar

4.2 Cifrados y VPN


Los detalles más profundos sobre el cifrado son complejos, pero se pueden
describir de una forma comprensible como hacemos a continuación.

Durante el cifrado, los datos se convierten en un texto cifrado al usar un


algoritmo. Se ha comprobado que es altamente improbable que los humanos
puedan descifrar textos cifrados sofisticados por sí solos, e incluso con la ayuda
de superordenadores, pueden ser difíciles de descifrar. Sin embargo, los
ordenadores sofisticados están aprendiendo rápidamente y están logrando
descifrar nuevos códigos a un ritmo fenomenal. Por lo tanto, es extremadamente
importante garantizar que tienes un algoritmo complejo y sofisticado de cifrado,
y así limitar las posibilidades de que logren infiltrar tus datos.

Al usar una VPN, los ordenadores en cualquiera de los dos extremos del “túnel


de Internet” cifran y descifran los datos. De un lado los datos que entran se
cifran, mientras que por el otro, se descifran a través de la clave. Sin embargo,
un par de claves no es la única forma en que una VPN usa el cifrado; también
usa protocolos para que el tráfico sea seguro. De esto se hablará con más
detalle más adelante.

Cada VPN funciona diferente, así que es importante determinar si el nivel de


cifrado que ofrece tu proveedor de servicio de VPN es suficientemente bueno
como para mantener tus datos seguros.

4.3 ¿Cuál es el Mejor Cifrado de VPN?


Es difícil de decir ya que no hay una respuesta simple y clara a esta pregunta. Lo
que define el “mejor cifrado” para usted depende de cuánto desee proteger sus
datos y tráfico en línea.

En general, estas son las principales cosas que debe buscar si desea asegurarse
de obtener la experiencia en línea más segura:

 Una clave de cifrado larga, de al menos 128 bits de tamaño.

 Protocolos confiables de intercambio de claves, como ECDH o RSA-


2048.

 Cifrados VPN fuertes como AES, Twofish o Camellia.

 Potentes protocolos de encriptación VPN como OpenVPN, SoftEther e


IKEv2.

 Un cifrado SHA-2 para la autenticación HMAC: idealmente 256 bits, 384


bits o 512 bits.

 Perfectas características de Confidencialidad Directa.

4.4 Una Descripción Rápida de Los Protocolos de Encriptación de VPN

Un protocolo VPN es un conjunto de reglas e instrucciones que los proveedores


de VPN usan para negociar conexiones seguras entre un cliente VPN y un
servidor VPN. Los proveedores de VPN usan múltiples protocolos, y la mayoría
de los proveedores permiten a los usuarios elegir qué protocolo quieren usar
antes de conectarse a un servidor.
En este momento, parece que OpenVPN, SoftEther e IKEv2 son los protocolos
de cifrado VPN más seguros. SSTP también ofrece seguridad decente, pero no
es tan confiable como las demás desde que Microsoft lo desarrolló.

Aquí hay una lista de los protocolos VPN que es más probable que encuentre al
usar un servicio VPN, y una breve descripción de cada uno:

 OpenVPN – Altamente seguro, de código abierto, y puede usar múltiples


cifrados. Sin embargo, el diseño de OpenVPN hace que la velocidad
disminuya cuando usa encriptado pesado.

 SoftEther : más joven que OpenVPN, pero comparte muchas de sus


características. Y si bien ofrece seguridad de primer nivel, también ofrece
velocidades decentes.

 IKEv2 : no es tan flexible como OpenVPN y SoftEther, pero ofrece una


seguridad decente si el proveedor de VPN utiliza el cifrado correcto. Además,
IKEv2 es bastante rápido.

 L2TP / IPSec : relativamente seguro, aunque L2TP no ofrece ningún


cifrado por sí solo. Además, algunos usuarios en línea afirman que la NSA
agrietó L2TP / IPSec, aunque no hay pruebas que lo respalden. Aparte de eso,
L2TP / IPSec también es bastante rápido en el procesamiento de datos.
 IPSec : ofrece seguridad confiable, pero la mayoría de los proveedores no
lo ofrecen como un protocolo independiente. En cambio, normalmente
emparejan IPSec con IKEv2 y L2TP.

 WireGuard : un protocolo seguro de código abierto como OpenVPN y


SoftEther. Sin embargo, WireGuard es bastante nuevo y está en fase
experimental. Por lo tanto, no puede confiar en él para ofrecer un cifrado
estable.

 SSTP : ofrece un nivel de seguridad similar como OpenVPN. Sin


embargo, Microsoft (una compañía que colaboró con la NSA) es el único
propietario, y el protocolo no es de código abierto.

 PPTP : el protocolo menos seguro de la lista. Si bien PPTP ofrece altas


velocidades, hay pruebas de que la NSA logró descifrarlo.

4.5 La recomendación de protocolo de Encryptacion a la VPN de una


empresa

- Para nosotros como estudiantes de Ingeniería nos parece muy conveniente


para una empresa que desea implementar una VPN con sistema de cifrado
para los proveedores y usuarios me parece que el método de OpenVPN es
una buena opción de cifrado que podemos utilizar en el caso de nuestra
empresa, a continuación se explica una descripción del método que utiliza
este proveedor de VPN y según expertos es uno de los mejores métodos
que se ha utilizado en VPN:
Para cifrar datos se usan Passwords o claves de cifrado.
OpenVPN tiene dos modos considerados seguros, uno basado en claves estáticas
pre-compartidas y otro en SSL/TLS usando certificados y claves RSA.
Cuando ambos lados usan la misma clave para cifrar y descifrar los datos,
estamos usando el mecanismo conocido como “clave simétrica” y dicha clave
debe ser instalada en todas las máquinas que tomarán parte en la conexión VPN.
Si bien SSL/TLS + claves RSA es por lejos la opción más segura, las claves
estáticas cuentan con la ventaja de la simplicidad.
Veremos a continuación ese método y otros que aportan mayor seguridad y
facilidad de distribución.
Cifrado simétrico y claves pre-compartidas
Cualquiera que posea la clave podrá descifrar el tráfico, por lo que si un atacante
la obtuviese comprometería el tráfico completo de la organización ya que
tomaría parte como un integrante más de la VPN.

Es por ello que mecanismos como IPsec cambian las claves cada cierto período,
asociando a las mismas ciertos períodos de validez, llamados “tiempo de vida” o
“lifetime”. Una buena combinación de tiempo de vida y longitud de la clave
asegurarán que un atacante no pueda descifrar la clave a tiempo, haciendo que
cuando finalmente la obtenga (porque lo hará), ya no le sirva por estar fuera de
vigencia. IPSec utiliza su propio protocolo para intercambiar claves llamado
IKE9 que ha sido desarrollado desde mediados de los noventa y aún no ha sido
terminado.

Cifrado asimétrico con SSL/TLS


SSL/TLS usa una de las mejores tecnologías de cifrado para asegurar la
identidad de los integrantes de la VPN.
Cada integrante tiene dos claves, una pública y otra privada.
La pública es distribuida y usada por cualquiera para cifrar los datos que serán
enviados a la contraparte quien conoce la clave privada que es imprescindible
para descifrar los datos. El par de clave pública/privada es generado a partir de
algoritmos matemáticos que aseguran que solo con la clave privada es posible
leer los datos originales. Si se encontrase un modo de quebrar la seguridad que
estos algoritmos proporcionan, todas las conexiones cuya integridad depende de
ellos se verían potencialmente comprometidas.
Es de destacar que la clave privada debe permanecer secreta mientras que la
clave pública debe ser intercambiada para que nos puedan enviar mensajes.
Seguridad SSL/TLS
Las bibliotecas SSL/TLS son parte del software OpenSSL que viene instalado en
cualquier sistema moderno e implementa mecanismos de cifrado y autenticación
basados en certificados. Los certificados generalmente son emitidos por
entidades de reconocida confiabilidad, aunque también podemos emitirlos
nosotros mismos y usarlos en nuestra propia VPN. Con un certificado firmado,
el dueño del mismo es capaz de demostrar su identidad a todos aquellos que
confíen en la autoridad certificadora que lo emitió.

También podría gustarte