Nothing Special   »   [go: up one dir, main page]

Academia.eduAcademia.edu

Encriptación

Encriptación y transmisión segura de información.

INFORME LABORATORIO 1 Curso de Telemática WILMER MANUEL AMÉZQUITA OBANDO Cód. 80378556 Grupo: 9 Tutor. MIGUEL ANGEL LOPEZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería Septiembre de 2015 OBJETIVOS Objetivo principal Conocer la importancia y funcionamiento de la transmisión de información segura usando algoritmos de encriptación. Objetivos específicos Conocer el funcionamiento del software de encriptación GPG4Win. Conocer el funcionamiento del software WinMD5. Aprender a utilizar el software Cleopatra para la encriptación de archivos. Aprender a desencriptar archivos con Cleopatra. TEORÍA REFERENTE A LA PRÁCTICA La criptografía es una rama de las matemáticas que estudia la transformación de información legible en información que no se puede leer directamente, sino que debe descifrarse antes de ser leída (Silva Salinas, 2005). Entre los objetivos principales de la criptografía, se encuentran la confidencialidad que hace que la información solo sea accesible por aquella persona a la que está dirigida, la integridad que garantiza que la persona tenga acceso a la información completa; la vinculación que permite asociar la información directamente con una persona u organización y la autenticación que permite validar la identidad del comunicador (Wikipedia, 2015). Gpg4win es un software libre que permite cifrar el contenido de correos electrónicos y archivos con la ayuda de firmas digitales. Gpg4win soporta los estándares de criptografía OpenPGP y MIME. Es mantenido por los desarrolladores de GnuPG. Gpg4win viene con varios componentes de software libre, como GnuPg, que es la herramienta de cifrado, Kleopatra que es un administrador de certificados para OpenPGP y X.509; GPA que es un administrador de certificados, alternativo para OpenPGP y X.509; GpgOL que es un plugin para las versiones de 32 bits de Microsoft Outlook. También se encuentra GpgEx que es un plugin para Microsoft Explorer, Claws Mail que es una aplicación de correo electrónico con apoyo de cifrado y finalmente, la documentación de Gpg4win. CONTENIDO Desarrollo de la práctica Nombre de quien genera la clave y proceso de la contraseña. Se abre cleopatra y se crea un nuevo certificado desde la ruta File -> New Certificate. Se selecciona la opción Create a Personal OpenGPG key pair. En el formulario que aparece, se diligencia el nombre de quien genera la clave, el correo electrónico y un comentario opcional. Se confirman los datos del certificado y se selecciona la opción créate key o crear llave. La aplicación muestra un formulario para registrar la contraseña. Para el caso de esta práctica, se definió la siguiente contraseña: W1234567890. La aplicación muestra la confirmación de la creación exitosa de la Clave. En la ventana de confirmación de la creación de la clave, se selecciona la opción “Make a backup of your key pair”. La aplicación muestra una ventana en donde se registra la ubicación del archivo con la llave. Se selecciona la ubicación del archivo y se da click sobre el botón ok. La aplicación muestra un mensaje de confirmación. Finalmente se da clic sobre el botón Finish de la ventana del Wizar de Creación del Certificado. Se procede a crear el archivo que se va a encriptar. Para esto se abre un editor de texto y se crea un mensaje. Se guarda el archivo en una carpeta del sistema, para esta práctica se lo puso el nombre: ArchivoPractica1.txt. Se procede a encriptar el archivo desde la interfaz de Cleopatra, ingresando por la siguiente ruta: File -> Sygn/Encrypt File. La aplicación muestra una ventana para seleccionar el o los archivos que se van a encriptar. Se selecciona el archivo de texto que se creó anteriormente y se selecciona la opción Encript en la ventana que pregunta cuál es la acción que desea realizar con el archivo. Se selecciona la persona para quien se encripta el archivo y se da clic sobre el botón Encrypt. La aplicación muestra el proceso de la encriptación y finalmente muestra un mensaje de encriptación exitosa. Se da clic sobre el botón Finish. Se debe confirmar que en la carpeta donde se guardó el archivo a encriptar, se haya generado otro archivo con el mismo nombre pero con extensión .gpg Para determinar el valor hash del archivo encriptado, se utiliza el programa WinMD5. Para esto, se ejecuta la aplicación se selecciona el archivo encriptado con extensión gpg. La aplicación mostrará el valor MD5 del archivo encriptado y lo mostrará en pantalla. Este número se debe guardar para enviarlo al destinatario del archivo. Para el caso de esta práctica el archivo MD5 que se generó fue: f5e88d383a7edda35834487e9b4b7fc6. Se envía la información para desencriptar el archivo al destinatario de correo. Entre la información se incluye el archivo encriptado con formato gpg, la llave para desencriptar el archivo gpg, el valor MD5 del archivo encriptado y la clave de encriptación del archivo. Para desencriptar el archivo enviado por correo electrónico, se realiza el siguiente procedimiento. Se descargan los archivos enviados mediante correo electrónico en una de las carpetas del sistema. Se verifica el valor MD5 del archivo encriptado con el valor original. Si los valores coinciden indica que el archivo recibido es confiable. Se ejecuta cleopatra y se selecciona la opción Decrypt/Verify files. Se selecciona el archivo encriptado para desencriptarlo. Se ingresa la contraseña de encriptación. La aplicación desencripta el archivo y lo guarda de manera predeterminada en la misma ubicación donde está el archivo encriptado. Interrogantes a resolver. ¿Qué es criptografía? La criptografía es una técnica que permite ocultar la información que se transmite entre el emisor y el receptor de tal manera que solo pueda ser leída por ellos a pesar de que pueda ser vista por otras personas. El emisor codifica la información de manera sistemática utilizando un estándar, de manera que el receptor pueda descifrarla si conoce el estándar utilizado. El objeto de la criptografía es permitir la transmisión de información privada a través de un canal de comunicación inseguro. ¿Qué es una clave? Una clave es un conjunto de caracteres que se conjugan para restringir el acceso a información secreta. La conjugación correcta y precisa de los caracteres en el orden correcto permite confirmar la identidad de quien desea acceder a un sistema, evitando el acceso indeseado de cualquier persona. ¿Qué es un certificado? Un certificado es un archivo informático que permite autenticar la identidad de un usuario ante terceros. También permite garantizar la integridad y la procedencia de los datos que se comparten a través de una red ya que la firma del documento está asociada matemáticamente tanto al documento como al firmante. Finalmente el certificado permite cifrar datos para que solo el destinatario del documento pueda ver su contenido. (Wikipedia, 2015) ¿Qué es el cifrado simétrico? El cifrado simétrico es una técnica de cifrado en la que el emisor y el receptor comparten la misma clave de acceso a los datos. Se utiliza un algoritmo de encriptación y un algoritmo inverso para el proceso de desencriptación. Este tipo de cifrado consta de cinco componentes: Texto claro: Es el mensaje en lenguaje común, entendible para cualquier persona. Algoritmo de cifrado: Realiza modificaciones y transformaciones en el texto claro con el propósito de hacerlo ilegible para cualquiera que pueda abrirlo. Clave secreta: La clave es también una entrada del algoritmo de cifrado y las sustituciones y transformaciones realizadas por dicho algoritmo dependen de ella. Texto cifrado: Es el mensaje ilegible que se produce después de la ejecución del algoritmo de cifrado sobre el texto claro y que depende de este y de la clave secreta. Algoritmo de descifrado: Es el proceso inverso del algoritmo de cifrado y mediante la clave secreta permite descifrar un texto cifrado para que vuelva a ser entendible por quién lo abre. Clave secreta compartida por el emisor y el receptor Clave secreta compartida por el emisor y el receptor Entrada de texto claro Salida de texto claro Algoritmo de cifrado Algoritmo de descifrado Transmisión del texto cifrado ¿Qué es el cifrado asimétrico? El cifrado asimétrico es una técnica de cifrado en la que el emisor utiliza dos claves relacionadas matemáticamente para encriptar la información y el receptor usa dos claves diferentes para desencriptar el mensaje. Para utilizar esta técnica, el emisor y el receptor deben compartir una de las claves considerada como clave pública. Esta clave pública sirve únicamente para encriptar información. Para desencriptar esta información, se utiliza la clave privada, que conoce únicamente el propietario de esta y que está asociada matemáticamente a la clave pública. ¿Qué es RSA? RSA es un sistema de criptografía de clave pública denominado así por el nombre de sus inventores, Ron Rivest, Adi Shamir y Leonard Adleman. En este sistema de criptografía los mensajes enviados se representan mediante números y el funcionamiento se basa en el producto conocido de dos números primos grandes elegidos al azar y mantenidos en secreto. Este sistema utiliza el cifrado asimétrico para su funcionamiento. ¿Qué es el Hash MD5? Hash MD5 es un algoritmo criptográfico inventado en 1991 por Ronald Rivest. Este algoritmo está basado en otro más antiguo denominado MD4. Es un algoritmo de reducción criptográfico de 128 bits usado ampliamente. La codificación del MD5 es representada típicamente por un número de 32 dígitos hexadecimal. Explique la funcionalidad y sintaxis del comando gen-key El comando –gen-key es utilizado para crear una nueva llave para primaria utilizando GnuPG. La sintaxis del comando es la siguiente: gpg --gen-key Explique la funcionalidad y sintaxis del comando encrypt El comando encrypt se usa para encriptar un documento. Para usarlo se debe tener la clave pública de las personas destinatarias del documento. La sintaxis del comando es la siguiente gpg --output doc.gpg --encrypt --recipient usuario@mail.com doc Donde doc.gpg es el nombre que tendrá el archivo encriptado. Explique la funcionalidad y sintaxis del comando decrypt El comando decrypt permite desencriptar un archivo encriptado previamente. La sintaxis del comando es la siguiente: gpg --output doc --decrypt doc.gpg CONCLUSIONES El uso de criptografía permite asegurar la transmisión de información reservada a través de correo electrónico. El método de encriptación más seguro es la encriptación asimétrica. Se puede utilizar la herramienta Gpg4win para encriptar archivos de texto y correos electrónicos. La herramienta WinMD5 permite comprobar la integridad de archivos encriptados que se transmiten a través de la red. BIBLIOGRAFÍA Boyles, T. (2010). Hashing Algorithms. En T. Boyles, CCNA Security Study Guide: Exam 640-553 (págs. 307 - 308). John Wiley & Sons. Mathon, P. (2001). Cifrado Asimétrico. En P. Mathon, TCP/IP entorno windows 2000 (pág. 241). Ediciones ENI. Silva Salinas, S. (2005). El Cifrado (Encriptación). En S. Silva Salinas, Internet y correo electronico/ Internet and Email (pág. 8). Ideaspropias Editorial S.L. Stallings, W. (2004). Cifrado simétrico y confidencialidad de mensajes. En W. Stallings, Fundamentos de seguridad en redes: aplicaciones y estándares (págs. 28 - 29). Pearson Educación. Wikipedia. (26 de mayo de 2015). Certificado Digital. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Certificado_digital Wikipedia. (4 de septiembre de 2015). Criptografía. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Criptograf%C3%ADa