PROYECTO 2 - CRIPTOGRAFÍA
RA:
Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
Tu jefe te llama porque sospecha que un
hacker está teniendo acceso a documentos confidenciales que se mandan a través
de la red. Las únicas vías por las que se intercambian estos documentos son el
correo electrónico y el servicio de FTP.
Los correos electrónicos se intercambian a
través de la plataforma de Google, GMail.
1. Analiza la idoneidad de esta vía para intercambiar
información confidencial.
2. Investiga alternativas a esta solución.
2. Investiga alternativas a esta solución.
Los ajustes por defecto de Gmail proporcionan una seguridad robusta. Los datos que ven los usuarios están protegidos con el estándar de cifrado 128 bits. Google transmite los datos a los usuarios a través de una capa de seguridad 1.1. Además, los datos cifrados se verifican a través del sistema de funciones SHA1 y se descodifican mediante el mecanismo ECDHE_RSA Gmail como medida de seguridad utiliza el protocolo HTTPS, que lo que hace es encriptar y crear una conexión segura entre el emisor y el receptor. Para asegurarnos de que es seguro debemos realizar frecuentemente lo siguiente:
Para ver el contenido ponemos como filtro ftp-data y podremos ver el contenido del fichero que transferimos
- Actualiza tu dirección de correo electrónico de recuperación y tu pregunta de seguridad. Así podrás recuperar tu cuenta si alguna vez pierdes el acceso a ella.
- Utiliza una conexión segura al acceder a tu cuenta.En la página de configuración de Gmail, selecciona "Usar siempre https".
- No desvelar la contraseña a nadie
- Utiliza una contraseña segura y no enviarla por correo electrónico.
- Si observas cualquier cambio en tu cuenta que no hayas efectuado tú, realiza un análisis y cambia de contraseña inmediatamente.
- Si accedes a tu cuenta desde un equipo público, sal de la cuenta al terminar de utilizarlo.
- Elimina la información de formularios, las contraseñas, las cookies y la caché del navegador con frecuencia, sobre todo si utilizas un equipo público.
- Actualiza con frecuencia el sistema operativo y el navegador
Los ficheros se intercambian por FTP a
través de la aplicación FileZilla. Se descargaron tanto el servidor como el
cliente de Internet y se instalaron con la configuración básica. En la empresa
tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba,
a través de dos equipos, lo segura que es la transmisión de ficheros con esta
aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del
proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una
máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04).
Crea en el servidor un usuario con contraseña.
Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
Crea en el servidor un usuario con contraseña.
Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo
en el servidor. Inicia una captura de tráfico.
Conéctate al servidor para realizar la transferencia de un fichero de texto.
Termina la captura y localiza los paquetes donde va el usuario y la contraseña y algunos paquetes del contenido.
iniciamos Wireshark y le damos en Start
Abrimos el Wireshark y podremos ver como capturamos la contraseña y el nombre del usuario
Conéctate al servidor para realizar la transferencia de un fichero de texto.
Termina la captura y localiza los paquetes donde va el usuario y la contraseña y algunos paquetes del contenido.
iniciamos Wireshark y le damos en Start
Se nos abrirá una ventana y ponemos FTP como filtro.
Nos conectamos al servidor desde el cliente y transferimos un archivo en mi caso Prueba2
Abrimos el Wireshark y podremos ver como capturamos la contraseña y el nombre del usuario
Para ver el contenido ponemos como filtro ftp-data y podremos ver el contenido del fichero que transferimos
Analiza
una primera solución para garantizar la seguridad del intercambio de ficheros,
realizando un cifrado asimétrico previo a la transmisión del fichero. Para
ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) para cifrar el fichero que se va a
transmitir vía FTP.
Ya viene instalado el GPG
Lo primero sera generar un par de claves asimétricas.Para ella utilizamos el comando:
sudo gpg --gen-key
Elegimos la 2 opción que tiene algoritmos distintos asi vemos cuando se utiliza cada clave
Después nos pedirá el tamaño de la clave y elegimos 1024 para que tarda menos.
Nos pedirá que seleccionemos el periodo de valides y seleccionamos la opción de nunca caducara.
Lo rellenamos con los siguientes datos
Y nos genera las 2 claves:
Para ver la clave publica y privada utilizamos la orden: sudo ls -l .gnupg/ que es donde estará guardada la contraseña publica (pubring.gpg) y la clave privada (secring.gpg)
Para ver la lista de claves utilizamos la orden: sudo gpg --list -keys
Ahora exportamos la clave con la orden: sudo gpg -a --export -o /tmp/xavier.pub xavier
Para ver lo que hemos exportado utilizamos la orden: head /tmp/xavier.pub
Creamos un segundo usuario llamado profesor y accedemos a el para importar la clave publica de alumno.Para importar utilizamos la orden: gpg --import /tmp/xavier.pub
Podemos consultar las claves con la orden: gpg --list-keys
Cifraremos un mensaje.
Creamos primero un mensaje con la orden: fortune > mensaje
Después enviamos el mensaje cifrado con la orden: gpg -v -a -o /tmp/mensaje.cifrado --encrypt --recipient xavier mensaje

Ahora entramos en usuario xavier y utilizamos la orden : gpg --fingerprint para comprobar la huella del mensaje que enviamos anteriormente
Desciframos el fichero.
Para ello utilizamos la orden: gpg --decrypt /tmp/mensaje.cifrado
Ya viene instalado el GPG
Lo primero sera generar un par de claves asimétricas.Para ella utilizamos el comando:
sudo gpg --gen-key
Elegimos la 2 opción que tiene algoritmos distintos asi vemos cuando se utiliza cada clave
Nos pedirá que seleccionemos el periodo de valides y seleccionamos la opción de nunca caducara.
Lo rellenamos con los siguientes datos
Y nos genera las 2 claves:
Para ver la clave publica y privada utilizamos la orden: sudo ls -l .gnupg/ que es donde estará guardada la contraseña publica (pubring.gpg) y la clave privada (secring.gpg)
Para ver la lista de claves utilizamos la orden: sudo gpg --list -keys
Ahora exportamos la clave con la orden: sudo gpg -a --export -o /tmp/xavier.pub xavier
Para ver lo que hemos exportado utilizamos la orden: head /tmp/xavier.pub
Creamos un segundo usuario llamado profesor y accedemos a el para importar la clave publica de alumno.Para importar utilizamos la orden: gpg --import /tmp/xavier.pub
Podemos consultar las claves con la orden: gpg --list-keys
Cifraremos un mensaje.
Creamos primero un mensaje con la orden: fortune > mensaje
Después enviamos el mensaje cifrado con la orden: gpg -v -a -o /tmp/mensaje.cifrado --encrypt --recipient xavier mensaje

Ahora entramos en usuario xavier y utilizamos la orden : gpg --fingerprint para comprobar la huella del mensaje que enviamos anteriormente
Desciframos el fichero.
Para ello utilizamos la orden: gpg --decrypt /tmp/mensaje.cifrado
Investiga
y describe otras posibles soluciones
que permitan un intercambio seguro de información vía FTP, de modo que no se
puedan identificar en la comunicación (al conectar el sniffer) el usuario, la
contraseña ni el contenido del fichero.
Para cifrar los datos que enviamos a traves de el servidor FTP o que hacemos es cifrar el archivo con SLL que es un protocolo de seguridad.
Si utilizamos esta seguridad necesitaremos un servidor que compruebe que nuestro certificado es autentico.
Para cifrar los datos que enviamos a traves de el servidor FTP o que hacemos es cifrar el archivo con SLL que es un protocolo de seguridad.
Si utilizamos esta seguridad necesitaremos un servidor que compruebe que nuestro certificado es autentico.





















No hay comentarios:
Publicar un comentario