Está en la página 1de 24

LAB 4 SEGURIDAD DE SISTEMAS SIS-737

UNIVERSIDAD AUTONOMA TOMAS FRIAS INGNIERIA DE SISTEMAS

UNIV: FANOR CHOQUE AGUIRRE

El usuario utilizado en este laboratorio es con Fanor. Ubuntu 12.04

La herramienta gpg nos permite utilizar tanto en criptografía simétrica como en asimétrica. En
este ejemplo veremos la asimétrica

Computadora con Ubuntu

Creamos un directorio llamado cifrado donde vamos a trabajar

Ingresamos al directorio que acabamos de crear y agregamos un texto al fichero mensaje


Visualizamos el usuario propietario y el grupo mediante ls-l y el texto almacenado en mensaje
mediante cat

Para cifrado con clave simétrica el comando es $ gpg –symmetric mensaje

El comando nos pedirá la clave que queremos utilizar. Nos pedirá de nuevo para confirmarlo.
Utilizaremos la clave 123
El resultado del comando es un nuevo fichero con la extensión. gng. Es un fichero cifrado: Si
intentamos ver que hay dentro con el comando strings, no aparece nada inteligible. No es
recomendable utilizar directamente cat porqu es un fichero binario y podríamos inutilizar la
sesión.

Ahora ya podríamos eliminar el fichero mensaje, porque su contenido esta protegido en el fichero
mensaje.gpg. Para hacer llegar este fichero .gpg a las personas interesadas, podemos utilizar
cualquier mecanismo normal de gestión de ficheros (disco duro, USB, upload web, FTP,etc.).
Cuando necesitemos leerlo, lo decifraremos con el comando $ gpg --decrypt mensaje.pgn.
El comando pedirá la clave que habíamos utilziado para cifrar ( y que haremos llegar al interesado
a través de un medio seguro)). Si la introducimos correctamente aparecerá en pantalla el
contenido del fichero.

Si no queremos verlo en pantalla, sino lo colocamos a un fichero, podemos redirigir la salida: $ gpg
–decrypt mensaje.gpg > mensaje 2. Con ls -l podemos ver que el archivo se creo. Para verificar que
contienen el mismo mensaje y mensaje 2 utilizamos diff

Los ficheros binarios .gpg no siempre son adecuados, No sirven para incluirlos dentro de un texto
(por ejemplo, en un script o un correo electronico). Para resolverlo tenemos el parámetro -a, que
genera un fichero cifrado pero compuesto solo de caracteres ASCII. Estos fichers ya no tienen
extensión .gpg, sino .asc. Dentro esta el contenido cifrado y alrededor un par de cabeceras
informativas. En nuestro ejemplo el comando seria $ gpg -a --symmetric mensaje

El fichero .asc ofrece las mismas garantías que el .gpg y se utiliza igual. Para descifrar seria $ gpg
–decrypt mensaje.asc
La herramienta por defecto utiliza el algoritmo de cifrado CAST5 (En pantalla nos lo informa al
descifrar)). Podemos cambiarlo con el parámetro cipher. Alg. Por ejemplo, para utilizar AES
ejecutaríamos $ gpg –symmetric –cipher-alg AES –o mensaje.aes

Mensaje

En este ejemplo huemos utilizado -a para tener el fichero en ASCII y el parámetro -o para indicar el
fichero de salida a redirigir al salida estándar)

El decifrado se hace como siempre: $ gpg ---decrypt mesnaje .aes Ahora, el mensaje de la pantalla
nos avisa de que el fichero estaba cifrado con AES (ya no es CAST5).
Con esta herramienta podemos cifrar ficheros binarios, no solo ficheros de texto. A continuación,
aplicaremos el cifrado a una imagen, realizaremos una copia de la imagen images,jpg localizada en
el escritorio y le llamaremos foto. (En este laboratorio se muestra la ruta utilizada del usuario
fanor).
Lo ciframos en modo ASCII: $ gpg -a –symmetric foto

Visualizamos las 10 primeras líneas del archivo cifrado mediante head


Revisamos los archivos mediante ls -l y procedemos a borrar foto que es el archivo sin comprimir
Si verificamos de manera grafica los archivos creados se encuentran en el directorio cifrado

Podemos recuperar foto descifrando foto.asc, solo necesitamos darle permisos de ejecución y
estará disponible
Si verificamos nuevamente de manera grafica se puede ver el archivo nuevafoto descomprimido
TAREA: Realizamos el mismo cifrado en una nueva versión Ubuntu 20.04 y vemos el
comportamiento en el proceso.

El usuario utilizado en este laboratorio es con Fanor.

La herramienta gpg nos permite utilizar tanto en criptografía simétrica como en asimétrica. En
este ejemplo veremos la asimétrica

Computadora con Ubuntu 20.04

Creamos un directorio llamado cifrado donde vamos a trabajar

Ingresamos al directorio que acabamos de crear y agregamos un texto al fichero mensaje


Visualizamos el usuario propietario y el grupo mediante ls-l y el texto almacenado en mensaje
mediante cat
Para cifrado con clave simétrica el comando es $ gpg –symmetric mensaje

El comando nos pedirá la clave que queremos utilizar. Nos pedirá de nuevo para confirmarlo.
Utilizaremos la clave 123
en Ubuntu 12.04 nos muestra en los resultados en el directorio en el que se crea el archivo gpg en
este caso no muestra ese resultado solo despeus de ingresar la contraseña 123 muestra lo
siguiente

El resultado del comando es un nuevo fichero con la extensión. gng. Es un fichero cifrado: Si
intentamos ver que hay dentro con el comando strings, no aparece nada inteligible. No es
recomendable utilizar directamente cat porqu es un fichero binario y podríamos inutilizar la
sesión.
Ahora ya podríamos eliminar el fichero mensaje, porque su contenido esta protegido en el fichero
mensaje.gpg. Para hacer llegar este fichero .gpg a las personas interesadas, podemos utilizar
cualquier mecanismo normal de gestión de ficheros (disco duro, USB, upload web, FTP,etc.).
Cuando necesitemos leerlo, lo decifraremos con el comando $ gpg --decrypt mensaje.pgn.

El comando pedirá la clave que habíamos utilziado para cifrar ( y que haremos llegar al interesado
a través de un medio seguro)). Si la introducimos correctamente aparecerá en pantalla el
contenido del fichero.

Los datos cifrados ya no son CAST5 como en Ubuntu 12.04


aquí muestra lo siguiente con cifrado AES256 Y no muestra el aviso de la integridad del mensaje no
protegido
Si no queremos verlo en pantalla, sino lo colocamos a un fichero, podemos redirigir la salida: $ gpg
–decrypt mensaje.gpg > mensaje 2. Con ls -l podemos ver que el archivo se creo. Para verificar que
contienen el mismo mensaje y mensaje 2 utilizamos diff
Los ficheros binarios .gpg no siempre son adecuados, No sirven para incluirlos dentro de un texto
(por ejemplo, en un script o un correo electronico). Para resolverlo tenemos el parámetro -a, que
genera un fichero cifrado pero compuesto solo de caracteres ASCII. Estos fichers ya no tienen
extensión .gpg, sino .asc. Dentro esta el contenido cifrado y alrededor un par de cabeceras
informativas. En nuestro ejemplo el comando seria $ gpg -a --symmetric mensaje

El fichero .asc ofrece las mismas garantías que el .gpg y se utiliza igual. Para descifrar seria $ gpg
–decrypt mensaje.asc
La herramienta por defecto utiliza el algoritmo de cifrado CAST5 (En pantalla nos lo informa al
descifrar)). Podemos cambiarlo con el parámetro cipher. Alg. Por ejemplo, para utilizar AES
ejecutaríamos $ gpg –symmetric –cipher-alg AES –o mensaje.aes

Mensaje

En este ejemplo huemos utilizado -a para tener el fichero en ASCII y el parámetro -o para indicar el
fichero de salida a redirigir al salida estándar)

El descifrado se hace como siempre: $ gpg ---decrypt mesnaje .aes Ahora, el mensaje de la pantalla
nos avisa de que el fichero estaba cifrado con AES (ya no es CAST5).
Con esta herramienta podemos cifrar ficheros binarios, no solo ficheros de texto. A continuación,
aplicaremos el cifrado a una imagen, realizaremos una copia de la imagen images,jpg localizada en
el escritorio y le llamaremos foto. (En este laboratorio se muestra la ruta utilizada del usuario
fanor).
Lo ciframos en modo ASCII: $ gpg -a –symmetric foto

Visualizamos las 10 primeras líneas del archivo cifrado mediante head


Revisamos los archivos mediante ls -l y procedemos a borrar foto que es el archivo sin comprimir

Si verificamos de manera gráfica los archivos creados se encuentran en el directorio cifrado


Podemos recuperar foto descifrando foto.asc, solo necesitamos darle permisos de ejecución y
estará disponible
Si verificamos nuevamente de manera grafica se puede ver el archivo nuevafoto descomprimido

Investigamos los siguientes algoritmos de cifrado y explicamos los elementos mas importantes de
ellos:

DES es un esquema de encriptación simétrico desarrollado en 1977 por el Departamento de


Comercio y la Oficina Nacional de Estándares de EEUU en colaboración con la empresa IBM, que
se creó con objeto de proporcionar al público en general un algoritmo de cifrado normalizado
para redes de ordenadores. Estaba basado en la aplicación de todas las teorías criptográficas
existentes hasta el momento, y fue sometido a las leyes de USA

3DES es el algoritmo que hace triple cifrado del DES; se basa en aplicarlo tres veces, con tres
claves distintas, por lo que resulta mucho más seguro. ... que utilizan el estándar 3DES, por lo
que continua estando muy vigente.

El algoritmo AES comienza copiando cada bloque de 16 bits en una matriz bidimensional llamada
el Estado, para crear una matriz de bytes de 4x4. El algoritmo realiza una operación exclusiva "O"
que devuelve "verdadero" si uno u otro de sus operandos es verdadero.

RSA es un algoritmo de cifrado asimétrico, o de clave pública, y es uno de los algoritmos más
utilizados en la actualidad. De hecho, la mayor parte de los sitios hoy corren sobre SSL/TLS, y
permiten la autenticación mediante cifrado asimétrico basado en RSA.

RSA sirve para cifrar y descifrar información, y por ello también provee servicios de autenticidad
y de integridad, mediante lo que se conoce cono Infraestructura de clave pública.

Así es que RSA, al ser un cifrador asimétrico, trabaja con dos claves, una pública y una privada.
Todo el contenido de texto plano, o contenido sin cifrar, que sea hecho con la clave pública,
podrá ser descifrado mediante la clave privada, y viceversa, todo contenido cifrado con la clave
privada podrá ser descifrado mediante la clave pública

CURVA ELIPTICA.- s una variante de la criptografía asimétrica o de clave pública basada en las
matemáticas de las curvas elípticas.

GAMMAL.- Es un algoritmo de criptografía asimétrica, basado en la idea de Diffie-Hellman y que


funciona de una forma parecida a este algoritmo discreto.

También podría gustarte