Está en la página 1de 28

LABORATORIO

DE ENCRIPCION TRADICIONAL

Objetivo de aprendizaje

Planteamiento

Reforzar y profundizar los conocimientos adquiridos durante el curso en relación a los


temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los
diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos
cifradores comerciales, de igual modo adquirirán la capacidad de instalar y utilizar
herramientas de protección y cifrado de información.

Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán

 Truecrypt for Windows ver 6.3A

El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado


tradicional.

Se aplicara los conceptos propios de la encripción tradicional, por lo cual lo primero que
se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en
algoritmos comerciales de cifrado como DES, 3DES, Serpent, Blowfish, etc. 1.
Se proporciona el software TrueCrypt for Windows versión 6.3A, aunque también se
puede descargar las ultimas versiones del programa desde el website oficial de truecrypt
http://www.truecrypt.org/downloads.

Se busca resolver los siguientes interrogantes:

1. ¿Qué algoritmos de cifrado usa el software para cifrado TrueCryp utilizado en el


laboratorio?

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?


El montaje de las unidades se utiliza para proteger nuestra información, la cual se
encuentra en un archivo virtual cifrado y se puede ajustar como una unidad de
disco; lo primero que se hace es seleccionar la unidad que queremos montar con
su respectiva contraseña.
El desmontaje se debe realizar, ya que nuestra información queda exhibida a
cualquier persona que tenga acceso a nuestro computador; es recomendada
desmontar las unidades para proteger nuestra información sensible y así evitar
que personas no autorizadas tengan acceso a ella.

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se


almacenaran los datos a cifrar?
La limitante para la definición del tamaño del volumen, consiste en que una vez
creado dicho volumen, el tamaño no puede ser cambiado, parar ello debemos de
estar seguros en escoger bien la capacidad que vayamos a utilizar.
Como se puede observar aquí se añade la limitante del tamaño final.
4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres
algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?
Se puede seleccionar cuatro algoritmos HASH en la nueva actualización de
VeraCrypt.
Se utiliza un algoritmo hash seleccionado por el usuario como una función de
mezcla pseudoaleatoria, y la función de derivación de clave de encabezado, como
una función pseudoaleatoria. Al crear un nuevo volumen, el generador de
números aleatorios genera la clave maestra, la clave secundaria (modo XTS) y la
salida.

¿Considera usted que es necesario el uso de tal mecanismo?


Si porque es un algoritmo matemático que transforma cualquier bloque arbitrario
de datos en una nueva serie de caracteres con una longitud fija.
Independientemente de la longitud de los datos de entrada, el valor hash de
salida tendrá siempre la misma longitud.

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para


desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las
unidades previamente montadas después del reinicio?, Que sucede cuando el sistema es
apagado por un patrón externo anormal como una baja de luz o retirando el cable de
alimentación de energía?
Las unidades montadas con VeraCrypt que no se desmontaron antes reiniciar el
sistema y al bajar la luz, se desmontaron automáticamente.

8. Se realizará el cifrado y montaje de volúmenes desde una unidad externa (Disco


duro externo, Memoria USB), se creará un volumen normal de 300 MB y dentro del
volumen un volumen oculto de 100 MB; para este paso del laboratorio se usarán capturas
de pantalla que permitan evidenciar el proceso (Montar y desmontar las unidades, grabar
archivos en ambos volúmenes y documentar el proceso.)

Se crea el volumen normal de 300 MB, le damos clic en crear volumen:

Le damos clic en crear un contenedor de archivos cifrado:


Para crear el volumen normal le damos clic en volumen común:
Seleccionamos la ubicación del archivo que se vaya a cifrar:

Seleccionamos las siguientes opciones de cifrado:


Le damos el tamaño del volumen normal de 300 MB
Añadimos la contraseña para el volumen normal:
Formateamos el volumen normal:

Ahora se selecciona el disco y el archivo y se lo monta:


Se introduce la contraseña del volumen normal:

A continuación, queda montado el disco “Disco local A de 300 MB:


Para crear el volumen oculto le damos clic en crear un contenedor de archivos cifrado:

Para crear el volumen oculto le damos clic en volumen oculto:


A continuación, el modo de creación seleccionamos el modo directo debido a que el modo
normal ya está creado:
Seleccionamos la ubicación del archivo:

Se introduce la misma contraseña de volumen normal:


Seleccionamos las siguientes opciones de cifrado:
El tamaño del volumen oculto debe ser menor al de volumen normal, le damos un tamaño
de 100 MB:
Creamos una nueva contraseña para el volumen oculto:

Por ultimo formateamos el volumen oculto:


Ahora se selecciona el disco y el archivo y se lo monta:
Se introduce la contraseña del volumen oculto:

A continuación, queda montado el disco “Disco local A de 100 MB


Parte 2 – GPA y Kleopatra

Para la práctica de cifrado asimétrico, los estudiantes crearan un par de claves desde
Kleopatra asociando sus datos personales y su dirección de correo electrónico
institucional; al momento de crear la contraseña para el par de claves asegúrese de que la
clave es 100% segura, puede usar una longitud de clave de 12 caracteres que combine
mayúsculas y minúsculas, o también puede usar el sitio web:
https://www.lastpass.com/es/password-generator, para generarla.

Tomar capturas y explicar las funcionalidades respectivas.

Para general la clave seleccionamos nuevo par de claves:


Introducimos los datos personales que vamos a utilizar para generar el par de claves,
tenemos dos campos requeridos que son el nombre con el que nos identificamos y la
cuenta de correo que utilizaremos.

En la siguiente ventana comprobamos que los valores introducidos son correctos y


pulsamos Crear para generar las claves:
A continuación, introducimos la contraseña de nuestra clave privada para descifrar
los mensajes que recibamos cifrados con nuestra clave pública.
Después de pulsar OK aparece una ventana indicándonos la creación del certificado:

Ya se puede observar que se crearon el par de claves. Veremos el nombre,


la dirección de correo, la fecha desde la validez de las claves, los detalles y el ID de la
clave que utilizamos en el caso que se lo queramos dar a otro usuario para buscar
nuestra clave pública:
Subir las claves generadas al servidor para que estas puedan ser buscadas de
forma remota a través de GPA. Documentar el proceso y problemas encontrados.

Ejecutamos GPA, programa incluido en el instalador Gpg4win, y vamos a la pestaña


Exportar para guardar las claves en una carpeta de nuestro sistema y
a continuación subirlas al servidor RedIris.
Pulsamos la pestaña Preferencias, marcamos la clave que queremos exportar y le damos
aceptar:
Envíe un correo electrónico al Docente del curso siguiendo los pasos de integración
por Thunderbird.
9. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?

A través de VeraCrypt que es una herramienta de cifrado de información podemos


proteger información como por ejemplo proteger nuestra información personal; por lo
tanto, esta herramienta nos ayuda a prevenir de que puedan acceder a la información
importante y para esto necesitamos cifrar dicha información con una clave que sólo
nosotros conoceremos, sin la contraseña, no podrán ver nuestra información.
Kleopatra es una interfaz gráfica la cual nos permite usar GNU de manera sencilla, por lo
tanto, estas herramientas nos permiten cifrar archivos encriptando información por
ejemplo enviando contraseñas a través de correos electrónicos.

También podría gustarte