HERRAMIENTAS PRÁCTICAS DE CIFRADO.
VÍCTOR ANDRÉS SOTO SOTO
CRIGC1301-401-2020- CRIPTOGRAFÍA Y GESTIÓN DE CERTIFICADOS
INSTITUTO IACC
01 - 06 - 2020
Introducción
En informática poseemos diversos protocolos, cada uno de estos se encarga de transmitir información bajo
ciertos parámetros, no todos esto permiten transmitir información de manera segura. Es por esto que debemos
implementar cierto número de capas para generar la seguridad que necesitamos.
Para esto poseemos diversas herramientas que nos permiten asegurar el tráfico o bien asegurar el medio que
estamos compartiendo, esto lo hacemos encriptando los mensajes y compartiendo las respectivas llaves.
Esta semana aprenderemos cómo funcionan estos programas, analizaremos algunos y haremos algún
ejemplo práctico, en el cual paso a paso veremos cómo se encripta un documento.
Desarrollo
1. Realice un cuadro comparativo de las diferentes herramientas estudiadas en la semana. Además, investigue e
incluya al menos dos herramientas no vistas en la semana.
Simétrico /
Herramienta Sistema Operativo Algoritmos Cifrado
Asimétrico
ElGamal
CAST5
Mixto (Asimétrico 3DES
GPG Multiplataforma Archivo
-Simétrico)
AES
Blowfish
ElGamal
DSA
PGP Multiplataforma Asimétrico 3DES Archivo
SHA-1
AES
Serpent
VeraCrypt Multiplataforma Simétrico Disco
Twofish
AES
3DES
CryptoLoop Linux Simétrico BlowFish Disco
TwoFish
AES Crypt Multiplataforma Simétrico AES Archivo
AES 256
DiskCryptor Windows Simétrico Twofish Disco
Serpent
2. Cree un documento en Kali Linux, llamado semana 8 y luego encríptelo con GPG. Adjunte la evidencia paso a
paso.
Para dar resolución a este punto debemos seguir los pasos se de detallan a continuación
Generar un par de claves públicas y privadas
Comando: gpg --full-generate-key
Este comando nos desplegara un asistente que nos solicita ingresar los valores de configuración para las
llaves a generar.
En el primer caso selecciono 1, RSA y RSA
Quiero que la longitud de mi clave sea de 1024bits
La validez de la clave es de 5 Días (5);
0 = No Caduca, X = días, Nw = N Semanas, Nm = N Meses, Ny = N Años
Luego solicita ingresar los datos de registro (Nombre, Mail), también es posible indicar un Comentario,
este se ocupa para reconocer la finalidad de la llave generada.
En la siguiente pregunta presionamos V, esto comienza el proceso de generación.
Luego de esto se solicita la incorporación de una contraseña, es preciso recordarla dado que es necesaria
para el proceso de cifrado.
Exportar la clave pública para que otras personas puedan cifrar archivos con nuestra clave y solo nosotros
podamos descifrarlos
Comando:gpg -a --export vasotosoto@gmail.com > victor.gpg.asc
Los parámetros ingresados al comando GPG nos permiten exportar en formato ASCII nuestra llave
pública.
Esto quiere decir:
-a : Salida en formato ASCII, no en formato binario.
--export MAIL_OR_KEY: Exportara la llave que coincide con el valor de MAIL_OR_KEY.
> FILE.gpg.asc: Esto es una redirección, envía la salida Standar al fichero que se le indica.
Importar clave pública de otra persona y cifrar datos con la misma
Comando: gpg --import adair.gpg.key.asc
Este comando nos permite importar la llave generada por un tercero (tal como la que exportamos en el
paso anterior).
gpg --import nombreDeArchivo
Cifrar y Descifrar un archivo con nuestra clave privada
Comando: gpg -a -r vasotosoto@gmail.com.com --encrypt Semana8
Tal como se puede apreciar se emplea el comando echo para la generación de un fichero de texto con el
nombre Semana8 y como contenido “Generado para Semana 8 - Vsoto”, este fichero se crea para poder probar la
funcionalidad de encriptación.
El comando para encriptación emplea los siguientes parámetros:
-a : Genera salida en formato ASCII (opcional)
-r : Indica el destinatario, corresponde a la llave coincidente con el correo señalado
--encrypt : Indica el fichero que debe ser encriptado.
Comando: gpg -a --decrypt Semana8.asc > Semana8_Decrypt.txt
Tal como se aprecia en las capturas anteriores, emplea el comando gpg con diversos parámetros, esta vez
para poder des encriptar el archivo que encriptamos en el proceso anterior.
-a : Genera una salida en formato ASCII
--decrypt : Indica el fichero que se debe des encriptar
> Fichero : Se emplea la redirección para volcar la salida standar del comando GPG a un fichero de
texto.
3. Tomando las herramientas de la pregunta 1,confeccione un nuevo cuadro el cual debe explicar las necesidades
que cubre cada una de las herramientas nombradas.
Herramient
Cifrado Descripción
a
GPG es un sistema multiplataforma de gestión de llaves utilizado para el cifrado y
Archiv
GPG firma digital de mensajes y archivos. Es un software libre liberado bajo la licencia GPL
o
e implementa el estándar OpenPGP.
PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), un programa
Archiv
PGP desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él
o
mediante una clave pública y firmar documentos digitalmente para autentificarlos.
VeraCrypt tiene una gran cantidad de opciones avanzadas de configuración de los
volúmenes cifrados, y es que soporta una gran cantidad de algoritmos de cifrado
VeraCrypt Disco
simétrico, y también diferentes algoritmos de hashing para comprobar la integridad de
los archivos alojados en los diferentes volúmenes
Cryptoloop puede crear un cifrado del sistema de archivos dentro de una partición o
desde dentro de un archivo normal en el sistema de archivos normal. Una vez que se
CryptoLoop Disco encripta un archivo, se puede mover a otro dispositivo de almacenamiento. Esto se
logra mediante el uso de un dispositivo de bucle , un dispositivo de pseudo que permite
a un archivo normal para ser montado como si se tratara de un dispositivo físico
AES Crypt es una aplicación gratuita y de código abierto creada para permitirnos cifrar
fácilmente los archivos que no queramos que puedan caer en manos de otras personas y
Archiv poder descifrarlos cuando queramos volver a acceder a ellos sin ninguna dificultad.
AES Crypt
o Esta aplicación aplica un cifrado de 256-bit y hace uso del algoritmo Advanced
Encryption Standard (AES), lo que nos garantiza la máxima seguridad en todos los
datos que cifremos con ella.
DiskCryptor es una herramienta gratuita que nos va a permitir cifrar particiones de
disco en nuestro sistema Windows. También es capaz de cifrar el todo el disco con
DiskCrypto
Disco todas las particiones, incluyendo la partición donde está instalado el sistema operativo
r
Windows, de esta manera, todo lo que escribamos en dicho disco estará cifrado para
evitar que alguien pueda leerlo si roba o se hace físicamente con nuestro disco duro.
Conclusión
La seguridad de nuestra información es un tema que debe ser tomado en consideración en todo momento.
Las redes de comunicación no siempre nos brindan la garantía de confidencialidad, por lo cual debemos
aplicar nosotros una capa de seguridad, esto independiente de los protocolos que se empleen para compartir nuestros
datos.
Tal como se pudo apreciar en el presente informe podemos aplicar seguridad no solo a nuestros archivos,
también a nuestros volúmenes de almacenamiento, esto es muy útil cuando se necesita asegurar un medio de
almacenamiento externo, tal como es el caso de un Disco Duro o una Unidad Flash (Pendrive).
Bibliografía
IACC (2020). Infraestructura de clave pública (PKI) y certificados digitales. Criptografía y
Gestión de Certificados. Semana 7.
ionos.es. (2020, marzo 24). Certificados SSL y HTTPS: máxima seguridad para tu web.
Recuperado 25 de mayo de 2020, de https://www.ionos.es/digitalguide/paginas-
web/creacion-de-paginas-web/certificados-ssl-y-https-maxima-seguridad-para-tu-web/
adslzone.net. (2020, abril 7). HTTP vs HTTPS, diferencias y similitudes entre ambos
protocolos. Recuperado 25 de mayo de 2020, de
https://www.adslzone.net/reportajes/internet/comparativa-https-vs-http-diferencias/
nominalia.com. (s. f.). Cómo instalar un certificado SSL en CentOS 7 vía SSH. Recuperado
25 de mayo de 2020, de https://www.nominalia.com/asistencia/como-instalar-un-certificado-
ssl-en-centos-7/?
zanpid=11089_1590448380_ca35f56c8692ea272e583c688ad96963&awc=11089_15904483
80_ca35f56c8692ea272e583c688ad96963
ietf.org. (2002, abril). RFC 3279 - Algorithms and Identifiers for the Internet X.509 Public
Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Recuperado 25
de mayo de 2020, de https://tools.ietf.org/html/rfc3279