Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contenido
1. OBJETIVO ..................................................................................................................................... 3
5. CUESTIONARIO ......................................................................................................................... 18
6. CONCLUSIONES. ....................................................................................................................... 18
7. RECOMENDACIONES .............................................................................................................. 19
8. BIBLIOGRAFÍA .......................................................................................................................... 19
2
- SEGURIDAD INFORMATICA (IS-444)-
LABORATORIO Nº 6
1. OBJETIVO
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
3.1. CACERT:
CAcert es una Entidad Certificadora conducida por la comunidad, que emite certificados al público en
general de forma gratuita.
La razón de ser de CAcertes promover la conciencia y la educación en la seguridad computacional a
través del uso de la encriptación, especificamente con la familia de standards X.509. Hemos compilado
un documento base que contiene ayudas y trucos para utilizar encriptación con programas de uso
común, e información general acerca de la Infraestructura de Claves Públicas (Public Key
Infrastructures, PKI).
Para los entusiastas que quieran probar el agua, tenemos una manera fácil de obtener certificados que
puede usar con su programa de correo. Puede usarlo no solo para encriptar, pero también para probar
3
- SEGURIDAD INFORMATICA (IS-444)-
3.2. OPENSSL
OpenSSL es un proyecto de software desarrollado por los miembros de la comunidad Open Source
para libre descarga y está basado en SSLeay, desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la
criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores
web (para acceso seguro a sitios HTTPS).
Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros
protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de
software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina
con un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados
digitales que pueden aplicarse a un servidor, por ejemplo Apache.
4. DESARROLLO DE LA PRÁCTICA
4.1. Instalación del certificado raíz
4
- SEGURIDAD INFORMATICA (IS-444)-
Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz
Ilustración 1
5
- SEGURIDAD INFORMATICA (IS-444)-
Antes de firmar un certificado personal hay que seguir un proceso en que la entidad emisora pueda
verificar de alguna manera toda la información contenida en el certificado. En el caso los certificados
de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF (campo CN del subject), pero no se
verifica la dirección de correo electrónico (campo E del subject). Sin embargo, en el caso de CAcert
no se verifica el nombre y sí se verifica la dirección de correo.
6
- SEGURIDAD INFORMATICA (IS-444)-
7
- SEGURIDAD INFORMATICA (IS-444)-
• Generar el certificado
8
- SEGURIDAD INFORMATICA (IS-444)-
9
- SEGURIDAD INFORMATICA (IS-444)-
Es muy importante guardar copia de seguridad de los certificados. Para ellos los guardaremos
en ficheros seguros (Formato p12) que se pueden enviar por correo electrónico o copiar a un
flash.
• El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión
.crt) que no va cifrado porque es información pública. No es imprescindible porque se
puede volver al instalar desde la web CAcert
• Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y la
clave de acceso a CAcert, y las claves de los ficheros .p12
10
- SEGURIDAD INFORMATICA (IS-444)-
11
- SEGURIDAD INFORMATICA (IS-444)-
El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que
contiene tanto la clave pública como la privada.
A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la
clave pública y sólo la clave privada.
12
- SEGURIDAD INFORMATICA (IS-444)-
Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos.
Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un archivo
grande.
13
- SEGURIDAD INFORMATICA (IS-444)-
• Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en
asimétrico).
• Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica,
deberíamos utilizar nuestra clave privada.
14
- SEGURIDAD INFORMATICA (IS-444)-
Como podemos observar la figura muestra el resumen del documento, La herramienta openssl proporciona el comando
dgst para obtener el resumen de un documento. Este comando recibe como argumento el nombre del algoritmo HASH
que se quiera utilizar.
15
- SEGURIDAD INFORMATICA (IS-444)-
Realizar los siguientes pasos para verificar la integridad del documento recibido:
16
- SEGURIDAD INFORMATICA (IS-444)-
La figura nos muestra la función hash del documento cifrado lo cual podemos obtener
con la clave pública.
Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar
utilizado en el correo electrónico.
openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem
Enter pass phrase for certificado.pem: xxxxxx
17
- SEGURIDAD INFORMATICA (IS-444)-
documentos RFC 2632-2634, de junio de 1999. Una diferencia respecto a S/MIME versión
2 es que, en lugar de utilizar directamente el estándar PKCS #7, se basa en el nuevo
estándar CMS (RFC 2630). El CMS mantiene la compatibilidad con PKCS #7 pero incluye
nuevos métodos para el intercambio de claves, en particular el método Diffie-Hellman
(descrito en el RFC 2631).
NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver
P6aclaracion.pdf)
5. CUESTIONARIO
6. CONCLUSIONES.
Estas funciones también son útiles para obtener códigos de control de integridad de archivos que son
muy utilizados en detección de intrusiones, virus y otras amenazas. Para realizar la firma electronica
como tal sería necesario cifrar el código obtenido, sin embargo toda la operación se puede realizar de
manera directa mediante unos parámetros adicionales.
En este artículo se han descrito las principales aplicaciones de la criptografía. También se ha descrito
lo que es un certificado digital y su importancia para poder garantizar comunicaciones seguras entre
dos interlocutores, por ejemplo un usuario y su banco. Por último se han presentado ejemplos de
utilización de los algoritmos mediante la herramientade uso gratuito openssl que permite cifrar,
descifrar, manipular certificados, firmar electrónicamente y verificar la autenticidad.
18
- SEGURIDAD INFORMATICA (IS-444)-
7. RECOMENDACIONES
Una de las recomendaciones que se les puede brindar a aquellas personas interesadas en
aprender y profundizar más sobre el tema, es principalmente conocer cómo funcionan los
certificados digitales, en este informe presentamos capturas sobre cómo se realiza la
encriptación y desencriptación de claves, utilizando nuestro certificado digital.
8. BIBLIOGRAFÍA
• Hacking Etico - Carlos Tori.
• Seguridad Informática. Cesar Seoani Ruano.
• La enciclopedia de la Seguridad Informática, Vieites.
• Criptografía y Seguridad en Computadoras, Manuel José Lucena López.
• Cryptography and Network Security - William Stallings - 4ed.
• http://www.cert.fnmt.es/content/pages_std/html/tutoriales/tuto7.htm
• https://es.wikipedia.org/wiki/X.509
• https://secure.cacert.org/account.php
• http://www.cacert.org/help.php?id=2&lang=es_ES
• http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf
• www.openssl.org/
19