Está en la página 1de 27

Laboratorio TrueCrypt - GPA y Kleopatra

Laboratorio TrueCrypt - GPA y Kleopatra

Cesar Fabio Solarte Eraso

Universidad Mariana

Facultad de Ingeniería

Ingeniería de Sistemas

San Juan de Pasto

2021
Laboratorio TrueCrypt - GPA y Kleopatra

Laboratorio TrueCrypt - GPA y Kleopatra

Cesar Fabio Solarte Eraso

Ing. Jorge Collazos

Docente Universidad Mariana

Universidad Mariana

Facultad de Ingeniería

Ingeniería de Sistemas

San Juan de Pasto

2021
Laboratorio TrueCrypt - GPA y Kleopatra

CONTENIDO
1. ¿Qué algoritmos de cifrado usa el software para cifrado TrueCryp utilizado en el
laboratorio?.......................................................................................................................................

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?........................................................

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se


almacenaran los datos a cifrar?.........................................................................................................

4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres
algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento? ¿Considera
usted que es necesario el uso de tal mecanismo?.............................................................................

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para


desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades
previamente montadas después del reinicio?, Que sucede cuando el sistema es apagado por
un patrón externo anormal como una baja de luz o retirando el cable de alimentación de
energía?.............................................................................................................................................

8. Se realizará el cifrado y montaje de volúmenes desde una unidad externa (Disco duro
externo, Memoria USB), se creara un volumen normal de 300 MB y dentro del volumen un
volumen oculto de 100 MB; para este paso del laboratorio se usaran capturas de pantalla
que permitan evidenciar el proceso (Montar y desmontar las unidades, grabar archivos en
ambos volúmenes y documentar el proceso.)...................................................................................

9. Parte 2 – GPA y Kleopatra Para la práctica de cifrado asimétrico, los estudiantes


crearan un par de claves desde Kleopatra asociando sus datos personales y su dirección de
correo electrónico institucional; al momento de crear la contraseña para el par de claves
asegúrese de que la clave es 100% segura, puede usar una longitud de clave de 12
caracteres que combine mayúsculas y minúsculas, o también puede usar el sitio web:
https://www.lastpass.com/es/password-generator, para generarla. Tomar capturas y explicar
las funcionalidades respectivas.......................................................................................................

10. Envíe un correo electrónico al Docente del curso siguiendo los pasos de integración
por Thunderbird..............................................................................................................................

11. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?..................


Laboratorio TrueCrypt - GPA y Kleopatra

1. ¿Qué algoritmos de cifrado usa el software para cifrado TrueCryp utilizado en el


laboratorio?

Existen 4 tipos de algoritmos de cifrado: AES, Serpent, Twofish, Camelia, Kuznyechik


y las combinaciones de estos, tal como se observa en la siguiente imagen.

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?

El montaje de las unidades se utiliza para proteger nuestra información, la cual se


encuentra en un archivo virtual cifrado y se puede ajustar como una unidad de
disco; lo primero que se hace es seleccionar la unidad que queremos montar con su
respectiva contraseña.
El desmontaje se debe realizar, ya que nuestra información queda exhibida a
cualquier persona que tenga acceso a nuestro computador; es recomendada
desmontar las unidades para proteger nuestra información sensible y así evitar que
personas no autorizadas tengan acceso a ella.
Laboratorio TrueCrypt - GPA y Kleopatra

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se


almacenaran los datos a cifrar?

La limitante para la definición del tamaño del volumen, consiste en que una vez
creado dicho volumen, el tamaño no puede ser cambiado, parar ello debemos de
estar seguros en escoger bien la capacidad que vayamos a utilizar.
Como se puede observar aquí se añade la limitante del tamaño final.

4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de


tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?
¿Considera usted que es necesario el uso de tal mecanismo?

Se puede seleccionar cuatro algoritmos HASH en la nueva actualización de


VeraCrypt.
Se utiliza un algoritmo hash seleccionado por el usuario como una función de
mezcla pseudoaleatoria, y la función de derivación de clave de encabezado, como
Laboratorio TrueCrypt - GPA y Kleopatra

una función pseudoaleatoria. Al crear un nuevo volumen, el generador de números


aleatorios genera la clave maestra, la clave secundaria (modo XTS) y la salida.

Si considero que sea necesario este mecanismo porque es un algoritmo matemático que
transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una
longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de
salida tendrá siempre la misma longitud.

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para


desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las
unidades previamente montadas después del reinicio?, Que sucede cuando el
sistema es apagado por un patrón externo anormal como una baja de luz o retirando
el cable de alimentación de energía?

Las unidades montadas con VeraCrypt que no se desmontaron antes reiniciar el sistema y al
bajar la luz, se desmontaron automáticamente

8. Se realizará el cifrado y montaje de volúmenes desde una unidad externa (Disco


duro externo, Memoria USB), se creara un volumen normal de 300 MB y dentro del
volumen un volumen oculto de 100 MB; para este paso del laboratorio se usaran
capturas de pantalla que permitan evidenciar el proceso (Montar y desmontar las
unidades, grabar archivos en ambos volúmenes y documentar el proceso.)

Se crea el volumen normal de 300 MB, le damos clic en crear volumen:


Laboratorio TrueCrypt - GPA y Kleopatra
Laboratorio TrueCrypt - GPA y Kleopatra

Le damos clic en crear un contenedor de archivos cifrado:

Para crear el volumen normal le damos clic en volumen común:


Laboratorio TrueCrypt - GPA y Kleopatra

Seleccionamos la ubicación del archivo que se vaya a cifrar:

Seleccionamos las siguientes opciones de cifrado:


Laboratorio TrueCrypt - GPA y Kleopatra

Le damos el tamaño del volumen normal de 300 MB

Añadimos la contraseña para el volumen normal:


Laboratorio TrueCrypt - GPA y Kleopatra

Formateamos el volumen normal:


Laboratorio TrueCrypt - GPA y Kleopatra

Ahora se selecciona el disco y el archivo y se lo monta:

Se introduce la contraseña del volumen normal:


Laboratorio TrueCrypt - GPA y Kleopatra

A continuación, queda montado el disco “Disco local A de 300 MB:

Para crear el volumen oculto le damos clic en crear un contenedor de archivos cifrado:
Laboratorio TrueCrypt - GPA y Kleopatra

Para crear el volumen oculto le damos clic en volumen oculto:

A continuación, el modo de creación seleccionamos el modo directo debido a que el modo


normal ya está creado:
Laboratorio TrueCrypt - GPA y Kleopatra

Seleccionamos la ubicación del archivo:

Se introduce la misma contraseña de volumen normal:


Laboratorio TrueCrypt - GPA y Kleopatra

Seleccionamos las siguientes opciones de cifrado:

El tamaño del volumen oculto debe ser menor al de volumen normal, le damos un tamaño
de 100 MB:
Laboratorio TrueCrypt - GPA y Kleopatra

Creamos una nueva contraseña para el volumen oculto:

Por ultimo formateamos el volumen oculto:


Laboratorio TrueCrypt - GPA y Kleopatra

Ahora se selecciona el disco y el archivo y se lo monta, Se introduce la contraseña del


volumen oculto:
Laboratorio TrueCrypt - GPA y Kleopatra

A continuación, queda montado el disco “Disco local A de 100 MB

9. Parte 2 – GPA y Kleopatra Para la práctica de cifrado asimétrico, los estudiantes


crearan un par de claves desde Kleopatra asociando sus datos personales y su
dirección de correo electrónico institucional; al momento de crear la contraseña para
el par de claves asegúrese de que la clave es 100% segura, puede usar una longitud
de clave de 12 caracteres que combine mayúsculas y minúsculas, o también puede
usar el sitio web: https://www.lastpass.com/es/password-generator, para generarla.
Tomar capturas y explicar las funcionalidades respectivas

Para generar la clave seleccionamos nuevo par de claves:


Laboratorio TrueCrypt - GPA y Kleopatra

Introducimos los datos personales que vamos a utilizar para generar el par de claves,

tenemos dos campos requeridos que son el nombre con el que nos identificamos y la cuenta

de correo que utilizaremos.

A continuación, introducimos la contraseña de nuestra clave privada para descifrar

los mensajes que recibamos cifrados con nuestra clave pública.

Clave: cesar123
Laboratorio TrueCrypt - GPA y Kleopatra

Después de pulsar OK aparece una ventana indicándonos la creación del certificado:

Ya se puede observar que se crearon el par de claves. Veremos el nombre, la dirección de


correo, la fecha desde la validez de las claves, los detalles y el ID de la clave que utilizamos
en el caso que se lo queramos dar a otro usuario para buscar nuestra clave pública:
Laboratorio TrueCrypt - GPA y Kleopatra

Subir las claves generadas al servidor para que estas puedan ser buscadas de forma

remota a través de GPA. Documentar el proceso y problemas encontrados.

Ejecutamos GPA, programa incluido en el instalador Gpg4win, y vamos a la pestaña

Exportar para guardar las claves en una carpeta de nuestro sistema y a continuación subirlas

al servidor RedIris.
Laboratorio TrueCrypt - GPA y Kleopatra
Laboratorio TrueCrypt - GPA y Kleopatra

Pulsamos la pestaña Preferencias, marcamos la clave que queremos exportar y le damos

aceptar:

10. Envíe un correo electrónico al Docente del curso siguiendo los pasos de
integración por Thunderbird.

Descargamos el programa de thunderbird, lo alineamos a nuestra cuenta de correo de la

Universidad Mariana
Laboratorio TrueCrypt - GPA y Kleopatra

Enviamos un correo al profesor Jorge Collazos


Laboratorio TrueCrypt - GPA y Kleopatra

Y vemos como al enviarlo sale en la bandeja de correos enviados del correo institucional
Laboratorio TrueCrypt - GPA y Kleopatra

11. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio


realizado?

A través de VeraCrypt que es una herramienta de cifrado de información podemos

proteger información como por ejemplo proteger nuestra información personal; por

lo tanto, esta herramienta nos ayuda a prevenir de que puedan acceder a la

información importante y para esto necesitamos cifrar dicha información con una

clave que sólo nosotros conoceremos, sin la contraseña, no podrán ver nuestra

información.

Kleopatra es una interfaz gráfica la cual nos permite usar GNU de manera sencilla,

por lo tanto, estas herramientas nos permiten cifrar archivos encriptando

información por ejemplo enviando contraseñas a través de correos electrónicos.

También podría gustarte