cifrado de un mensaje

24
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA MATERIA: SEGURIDAD INFORMÁTICA DOCENTE: HÉCTOR DANIEL VÁZQUEZ DELGADILLO ACTIVIDADES: REPORTE DE CIFRADO DE UN MENSAJE INTEGRANTES: JOSE FRANCISCO CORTES SOLIS OSCAR ROMEO PEREZ AQUINO JOSE ANGEL MORALES RAMOS JOSE ANGEL ORTIZ SANCHEZ REY DANIEL CRUZ CAMACHO CARRERA: ING. INFORMATICA 5° SEMESTRE GRUPO: “H” CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015

Upload: keszo-romeo

Post on 10-Feb-2016

49 views

Category:

Documents


0 download

DESCRIPTION

Ohhhh si baby

TRANSCRIPT

Page 1: CIFRADO DE UN MENSAJE

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:

SEGURIDAD INFORMÁTICA

DOCENTE:

HÉCTOR DANIEL VÁZQUEZ DELGADILLO

ACTIVIDADES:

REPORTE DE CIFRADO DE UN MENSAJE

INTEGRANTES:

JOSE FRANCISCO CORTES SOLIS

OSCAR ROMEO PEREZ AQUINO

JOSE ANGEL MORALES RAMOS

JOSE ANGEL ORTIZ SANCHEZ

REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA

5° SEMESTRE GRUPO: “H”

CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015

Page 2: CIFRADO DE UN MENSAJE

INTRODUCCION:

Él envió de información entre un usuario u otro por diferentes medio (REDES

SOCIALES, etc.) en ocasiones es inseguro, porque personas ajenas a esa

información pueden interceptarla y robarte dicha información, por eso cuando la

información es muy importante se cifra u oculta, para que solo la persona que este

autorizada, pueda ver la información; de esta manera se mantiene una

comunicación segura y el mensaje pueda llegar de forma segura, para ello hemos

creado este reporte en donde se explica cómo cifrar u ocultar un documento y como

poderlo desencriptar.

Page 3: CIFRADO DE UN MENSAJE

DESARROLLO:

CREAR CLAVE PUBLICA/ PRIVADA

1.- Primero tenemos que tener instalado en nuestro

computador la aplicación gpg4wind.

2.- Después de tener instalado el gpg4 entramos en la

aplicación de kleopatra que lo trae por defecto la

aplicación gpg4wind, en kleopatra crearemos nuestra

llave publica/privada y podremos encriptar o desencriptar

un mensaje.

3.- Ya estando en la aplicación kleopatra nos vamos a

“file” y le damos en la opción new certifícate.

4.- Nos saldrá una ventana como en la imagen

de abajo donde nos preguntara si deseamos

usar una llave pgp o una llave para terceros, se

recomienda usar pgp.

Page 4: CIFRADO DE UN MENSAJE

5.- Una vez seleccionado el tipo de clave a utilizar

nos saldrá otra ventana en donde tenemos que

rellenar todos los campos para que nos

proporcione nuestra clave.

6.- Una vez llenado todos los campos nos pedirá una

contraseña y debemos asignársela, seguido nos pedirá la

confirmación de la contraseña. 3

7.- En esta parte nos arroja lo que es nuestra

clave, se recomienda hacer un back up de esa

clave y para ello le damos en la opción de make

a backup of your key repair ya que es la

compartiremos con otras personas para

descifrar el mensaje que vamos a encriptar.

8.- Después de guardar la clave, podemos usar el software kleopatra, ya que

al completar el proceso de creación de una clave, el programa automáticamente

registra la clave; creamos un documento de texto en nuestra computadora, le

asignamos un nombre cualquiera y ponemos información dentro del documento de

texto, en este caso se le asignó el nombre de USHIJA al archivo y de información

se le puso “la seguridad informática es importante para todo aquel estudiante que

quiera pasar de año”.

Page 5: CIFRADO DE UN MENSAJE

ENCRIPTAR MENSAJE

9.- Teniendo un documento de texto nos

vamos al software kleopatra y en la opción de “file” le

damos en sing/encrypt files.

10.- Posteriormente saldrá una ventana donde buscamos y agregamos un

documento de texto (anteriormente creado) Y le damos en el botón aceptar

11.- Seguidamente saldrá otra ventana donde tenemos que dar aceptar y nos

arrojara una ventana y le damos en la opción encrypt, eso nos manda a otra ventana

en donde es necesario tener la clave activada en kleopatra y le damos en la opción

de add que significa agregar y damos en el botón de encrypt, de esta forma estará

encriptado nuestro documento de texto.

Page 6: CIFRADO DE UN MENSAJE

Este mismo proceso lo realizamos todos los integrantes del equipo para que cada

uno tenga una clave y un mensaje encriptado.

En esta práctica el objetivo es crear un mensaje con la clave de un tercero, para ello

debemos hacer lo siguiente:

1.- Primero nos vamos a la opción de file donde daremos en import certificate, eso

nos dará la opción de búsqueda de la clave, en donde pondremos la clave de otro

miembro del equipo

Para cumplir con los requisitos de la práctica debemos crear un mensaje con la

clave de otro miembro del equipo, para ello necesitaremos su clave, su mensaje y

su contraseña.

Teniendo los requisitos necesarios entramos en Kleopatra con la clave de otro

miembro del equipo en este caso con la clave de José Ángel.

Page 7: CIFRADO DE UN MENSAJE

2.- Nos vamos a la opción file y en le damos en la parte de sing/encrypt files

y volvemos a seguir los paso para encriptar un mensaje, pero con la clave de José

Ángel.

DESENCRIPTAR UN MENSAJE:

Para desencriptar un mensaje tenemos que tener el mensaje encriptado y la

contraseña de la clave que se introdujo.

En este caso ya no es necesaria la clave pública/ privada del

que mando el mensaje ya que el mensaje se encripto con la

clave de un tercero en este caso un miembro del equipo, para

ello nos vamos a la opción “file” dentro kleopatra. Donde

daremos en la opción de decrypt/verify files….

Page 8: CIFRADO DE UN MENSAJE

El cual nos mandara a buscar el mensaje que

queremos desencriptar, una vez encontrado el

archivo con formato .text.gpg le damos aceptar.

Al dar clic en aceptar nos arrojara una

tercer ventana a la cual daremos en la

opción de decryp/ verify que se encuentra

en la parte inferior de la ventana.

Nos mandara a otra ventana

que nos pedirá la

contraseña de la clave la

cual en este caso es de un

miembro del equipo (José

Ángel) y le damos en el

botón ok.

Page 9: CIFRADO DE UN MENSAJE

Finalmente nos sale la ventana que

nos indica que el mensaje ya ha sido

desencriptado y de esta forma

podemos ver lo que nos mandaron.

Kleopatra al desencriptar un mensaje

lo guarda en la misma carpeta del

archivo original o sea que lo guarda

en la carpeta del mensaje encriptado.

Solo nos queda buscar el archivo que se ha desencriptado generalmente se

encuentra en la misma dirección del archivo original encriptado.

¿COMO FUNCIONA?

Kleopatra es un software que permite encriptar mensajes de texto y

desencriptar mensajes ocultos o encriptados. Con este programa se crearon claves

publica/ privadas que son indispensables para la encriptación de un mensaje, un

mensaje encriptado nos sirve cuando queremos mandar un mensaje sin que nadie

sepa lo que contiene solo el receptor y el emisor, los mensajes encriptados son muy

útiles en la actualidad ya que hay instituciones o dependencias de gobierno que no

les conviene que cualquiera pueda acceder a su información de esta manera se

mantienen protegidos. Los mensajes encriptados pueden ser enviados o

compartidos con otras personas siempre y cuando sepan como desencriptar un

mensaje, los aspectos más importantes que se destacan de esta práctica son la

creación de clave con sus respectivas contraseñas y la creación de mensajes

ocultos

Para que el programa funcione debes de tener una clave que se denomina

pública o privada dependiendo del usuario, con la clave es como si el programa

quedara registrado con esa clave que es como una autentificación de la persona

que la está usando, un documento de texto cualquiera puede ser encriptado o

Page 10: CIFRADO DE UN MENSAJE

ocultado a través de este programa que lo que hace es hacer una copia del original

en formato .text.gpg que vendría siendo el documento encriptado y si el usuario

quisiera compartir o enviar un mensaje encriptado debe mandar el documento con

el formato .gpg y para desencriptar un mensaje se debe tener la contraseña de la

clave del usuario que te mando el documento encriptado y usar kleopatra para poder

desencriptar ese documento, el programa lo único que haría es traducir ese

documento oculto y darte un documento con la información que contenía el

documento encriptado pero ya con formato de texto (.txt).

CONCLUSION

Gracias a este programa (Kleopatra) aprendimos a encriptar cualquier documento

de texto e incluso carpetas, también podemos encriptar un mensaje y cifrarlo con

nuestra huella digital y poder compartirlo con otras personas mediante correo

electrónicos o redes sociales, para que una tercera persona pueda desencriptar

nuestro mensaje, la persona receptora debe tener nuestra contraseña ya que al

momento de desencriptar el mensaje el programa pide la contraseña de la persona

que encripto el mensaje; en el caso de que una persona no tenga una clave para

iniciar en Kleopatra puede prestar una clave a otro usuario siempre y cuando

proporcione su contraseña, de este modo podrá crear un mensaje con la clave de

un tercero.

En ocasiones cuando tenemos alguna información confidencial y deseamos que

esta información no se haga pública, creamos un archivo encriptado, en donde

solamente las personas que tengan la clave del archivo encriptado podrán acceder

a la información, esto es de gran utilidad en instituciones de gobierno, privadas e

incluso personales porque nos brinda una protección de cualquier archivo.

Page 11: CIFRADO DE UN MENSAJE

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:

SEGURIDAD INFORMÁTICA

DOCENTE:

HÉCTOR DANIEL VÁZQUEZ DELGADILLO

ACTIVIDADES:

REPORTE CERTIFICADO Y FIRMA DIGITAL

INTEGRANTES:

JOSE FRANCISCO CORTES SOLIS

OSCAR ROMEO PEREZ AQUINO

JOSE ANGEL MORALES RAMOS

JOSE ANGEL ORTIZ SANCHEZ

REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA

5° SEMESTRE GRUPO: “H”

CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015

Page 12: CIFRADO DE UN MENSAJE

INTRODUCCION

En la actualidad usamos a diario nuestro navegador para acceder a internet,

siempre está presente la privacidad de nuestros datos y por ello queremos que

alguien nos garantice que los datos viajan de una manera segura a su destino. Por

ello existen los certificados y las firmas digitales, conocer la definición de un

certificado y una firma digital es fundamental si lo que se quiere es tener más

seguridad en que páginas web por ejemplo debemos confiar ya que en ellas

podemos observar sus certificados y quien proporciona esa firma. De esta manera

podemos tener más confianza cuando estamos dentro de un sitio, la información ira

encriptada siempre y cuando utilicen certificados y firmas digitales.

En este reporte daremos a conocer la definición de un certificado y una firma digital.

Page 13: CIFRADO DE UN MENSAJE

CERTIFICADO:

Es el único medio que permite garantizar técnica y legalmente la identidad de una

persona en Internet. Se trata de un requisito indispensable para que las

instituciones puedan ofrecer servicios seguros a través de Internet. Además:

El certificado digital permite la firma electrónica de documentos El receptor de un

documento firmado puede tener la seguridad de que éste es el original y no ha

sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta

firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario

de la información podrá acceder al contenido de la misma.

En definitiva, la principal ventaja es que disponer de un certificado le ahorrará

tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y

desde cualquier lugar.

FIRMA DIGITAL:

Una firma digital es un mecanismo criptográfico que permite al receptor de un

mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje

(autenticación de origen y no repudio), y confirmar que el mensaje no ha sido

alterado desde que fue firmado por el originador (integridad).

La firma digital se aplica en aquellas áreas donde es importante poder verificar la

autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos

o software, ya que proporciona una herramienta para detectar la falsificación y la

manipulación del contenido

CONCLUSIÓN:

Podemos concluir que un certificado se utiliza para autentificar la identidad del

usuario de forma electrónica; también para que el usuario se sienta seguro de la

integridad de los datos transmitidos y su procedencia. El certificado cifra los datos y

de esta manera solo el destinatario puede verlos; dentro de un certificado

encontramos la firma digital, que es utilizada en la criptografía para que el receptor

de un mensaje pueda saber que el contenido que está viendo sea el original y no

haya sufrido algún tipo de modificación. De esta manera la firma digital proporciona

la autentificación e integridad de los datos. En si la firma digital es un cifrado del

mensaje que se está firmando pero utilizando una clave privada del certificante.

Page 14: CIFRADO DE UN MENSAJE

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:

SEGURIDAD INFORMÁTICA

DOCENTE:

HÉCTOR DANIEL VÁZQUEZ DELGADILLO

ACTIVIDADES:

REPORTE WIRESHARK (ANALIZANDO TRAMAS)

INTEGRANTES:

JOSE FRANCISCO CORTES SOLIS

OSCAR ROMEO PEREZ AQUINO

JOSE ANGEL MORALES RAMOS

JOSE ANGEL ORTIZ SANCHEZ

REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA

5° SEMESTRE GRUPO: “H”

CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015

Page 15: CIFRADO DE UN MENSAJE

INTRODUCCION:

Wireshark es una herramienta que nos permite analizar protocolos de red con el

objetivo de analizar y resolver problemas en dicha red.

Es un programa de distribución libre muy sencillo de utilizar, ya que posee una

interfaz gráfica que permite su uso de una manera fácil. Gracias a sus filtros es muy

fácil localizar protocolos para su posterior análisis. Con esta herramienta podemos

comprobar la seguridad de los protocolos y gracias a eso podemos estar alerta

cuando confiar en el tipo de aplicación que se utiliza.

Podemos analizar los datos de la red de forma presencial o también de datos

capturados con anterioridad. En esta práctica analizaremos los protocolos seguros

e inseguros tal es el caso de telnet (muy inseguro), SSL y TSL (seguros).

Page 16: CIFRADO DE UN MENSAJE

DESARROLLO:

Práctica número 2.

Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a

analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos.

Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el

servidor. Responde las siguientes preguntas según la traza.

• Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Login: fake

Password: user

• ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (oof) ttyp1 y se encuentra en la trama 26

• ¿Qué comandos se ejecutan en esta sesión?

$ ls

$ ls –a

$ /sbin//ping www.yahoo.com

$ exit

Page 17: CIFRADO DE UN MENSAJE

Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos

de manera sencilla.

Como podemos notar utilizar Telnet es muy inseguro, puesto que manda la

información en texto plano. Al utilizar Telnet estamos expuestos a que la información

importante, como información de acceso (Login & Password) sistemas operativos y

de más queden expuestos hacia personas que no tenemos conciencia de que eso

ocurra.

Page 18: CIFRADO DE UN MENSAJE

Segunda parte: analizando SSL.

SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP.

Usa certificados digitales X.509 para asegurar la conexión.

• ¿Puedes identificar en qué paquete de la trama el servidor envía el

certificado? En la trama 2

• ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo,

qué autoridad ha emitido el certificado?

La autoridad que emite el certificado es RSA Datasecurity Inc.

• ¿Qué asegura el certificado, la identidad del servidor o del cliente?

Por su puesto que la identidad del servidor.

Page 19: CIFRADO DE UN MENSAJE

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como

Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas

es SSH, que realiza una negociación previa al intercambio de datos de usuario. A

partir de esta negociación, el tráfico viaja cifrado.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

A partir de la trama 20

• ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

El protocolo SSHv2

• ¿Es posible ver alguna información de usuario como contraseñas de acceso?

No. Ya que es un protocolo que encripta los datos.

Page 20: CIFRADO DE UN MENSAJE

Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos

encriptados.

CONCLUSION:

La seguridad de nuestros datos es lo más importante cuando utilizamos cualquier

tipo de aplicación para realizar una conexión, por ello es muy importante verificar

que aplicaciones utilizamos para enviar nuestros datos por la red. Gracias a la

herramienta Wireshark podemos observar y entender cómo se envían los datos en

nuestra red y de esta manera saber si confiar en los protocolos que utilizan estas

aplicaciones.

Por ello es de suma importancia conocer en qué forma se envían los datos, es decir

si la información va en texto plano o va cifrada. Al saber esto, estaremos alerta en

que protocolos confiar cuando necesitamos la confidencialidad de nuestros datos.

Page 21: CIFRADO DE UN MENSAJE

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MATERIA:

SEGURIDAD INFORMÁTICA

DOCENTE:

HÉCTOR DANIEL VÁZQUEZ DELGADILLO

ACTIVIDADES:

REPORTE PROTOCOLOS (HTTPS, SSL, SSH, TLS)

INTEGRANTES:

JOSE FRANCISCO CORTES SOLIS

OSCAR ROMEO PEREZ AQUINO

JOSE ANGEL MORALES RAMOS

JOSE ANGEL ORTIZ SANCHEZ

REY DANIEL CRUZ CAMACHO

CARRERA: ING. INFORMATICA

5° SEMESTRE GRUPO: “H”

CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015

Page 22: CIFRADO DE UN MENSAJE

INTRODUCCION

Un protocolo es un reglamento o una serie de instrucciones previamente

establecidas, en este reporte trataremos de 4 protocolos (HTTP, SSL, SSH, TLS,)

estos protocolo se basan en una comunicación de forma segura, por ejemplo

cuando se carga una página de internet ejemplo” www.youtube.com “de esta

manera la conexión es normal, pero cuando se agrega https://www.youtube.com la

conexión es segura y podemos navegar libremente sin que una persona ajena

pueda robarnos información o datos guardados en esa página ya que la el sitio

cuenta con un certificado y de esta manera podemos confiar en la página ya que los

datos viajan encriptados.

Page 23: CIFRADO DE UN MENSAJE

HTTPS:

Es un protocolo de páginas web de forma segura es decir el usuario tiene ciertas

garantías de que la información que envíe desde dicha página no podrá ser

interceptada y utilizada por terceros.

SSH:

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando

una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host

remotamente. A diferencia de otros protocolos de comunicación remota tales como

FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien

pueda obtener contraseñas no encriptadas.

Está diseñado para reemplazar los métodos más viejos y menos seguros para

registrarse remotamente en otro sistema a través de la Shell de comando, tales

como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas

diseñados para copiar archivos entre hosts como rcp.

SSL:

Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones

puedan transmitir información de ida y de vuelta de manera segura.

Son los protocolos de seguridad de uso común que establecen un canal seguro

entre dos ordenadores conectados a través de Internet o de una red interna

TLS:

Seguridad de la Capa de Transporte, este proporciona comunicaciones seguras de

una red. Permite la confidencialidad del dato/mensaje y códigos, para integridad y

como un producto lateral.

Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a

la contraparte con quien se están comunicando, y para intercambiar una llave

simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes.

Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de

mensajes para integridad.

Page 24: CIFRADO DE UN MENSAJE

CLAVES PKI:

Es una combinación de hardware y software, políticas y procedimientos de

seguridad que permiten la ejecución con garantías de operaciones criptográficas

como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto

de componentes, como para referirse, de manera más amplia y a veces confusa, al

uso de algoritmos en comunicaciones electrónicas.

CONCLUSIÓN:

El conjunto de estos protocolos nos brindan una navegación segura como el

HTTPS, dándonos una conexión segura y el SSL que nos brinda un canal en el que

nadie podrá robarnos información porque él envió de información estará protegido

por medio de un túnel, en donde su principal función es proteger la información que

viaja a través de él. Los 4 protocolos nos son de gran ayuda actualmente en la

navegación por internet.

También tratamos el tema de las claves PKI, que son infraestructuras de claves

públicas en donde sus principales funciones son: registro de claves, revocación de

certificados, selección de claves, evaluación de confianza, recuperación de claves;

una infraestructura de clave pública es el conjunto de todas las tecnologías que

aplicadas a procesos de negocio en una compañía van a permitir establecer el

adecuado marco de seguridad para el desarrollo de transacciones comerciales a

través de Internet o entre redes de comunicaciones utilizadas en el ámbito privado

por las compañías. La meta de una PKI es asegurar que los datos sensibles sean

protegidos mediante técnicas de encriptación.