Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -

Documentos relacionados
Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

Firmas digitales con GnuPG

GnuPG - GNU Privacy Guard

Guía de firma y cifrado de archivos utilizando PGP

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

GNUPG. Flavio Ramirez

PGP (Pretty Good Privacy)

WALC 2012 Criptografía PRACTICA DE LABORATORIO

Cifrado y firma digital con GnuPG

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Redes de comunicación

GnuPG (The GNU Privacy Guard)

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

SERVICIO SFTP (ORK-TR)

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Herramientas: GPG, OpenSSL

SSH (Secure Shell): Telnet y FTP seguros

Acceso remoto a una máquina GNU/Linux (Ubuntu)

Fedora - SSH Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO

Habilitación del Secure Shell (SSH) en un punto de acceso

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Conexiones remotas y transferencia de archivos

Práctica de laboratorio Establecer y verificar una conexión Telnet

Clave Pública y Clave Privada

Servicio de terminal remoto. Jesús Torres Cejudo

Conceptos sobre firma y certificados digitales

SERVIDOR DEDICADO IPLAN

Instalamos la aplicación con el comando apt-get install pgp

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Tema: Protocolos seguros

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

Elementos de Configuración de Enrutadores Cisco ===============================

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS

Como crear un túnel entre dos PC s usando el Protocolo SSH

GUÍA DE IMPLEMENTACIÓN

Manual para crear Llaves Privadas y Públicas en Windows.

a) Instalación del servidor SSH en GNU/Linux

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Guía de Instalación Versión 3.0. Cliente VPN. Sistema Ingresador de Información Periódica

SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX)

OPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.

Técnicas de cifrado. Clave publica y clave privada

Guía de Gnu Privacy Guard

Cómo configurar la autenticación de la clave pública de SSH para el login al ESA sin una contraseña

Conceptos Fundamentales sobre UNIX Laboratorio Comandos de Networking (Tiempo estimado: 45 min.)

Servicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Guía de instalación GnuPG + Thunderbird + Enigmail (Windows)

Las redes privadas virtuales

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Tema: Configurando FTP sobre SSL

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Firma y validación de ficheros PDF con Acrobat 8

PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO)

A. Instalación de Mininet

Garan5a y Seguridad en Sistemas y Redes

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Typeset by GMNI & FoilTEX

Switch. Red de cuatro ordenadores interconectados a través de un switch.

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre Adrian Juri Juan Pablo Moraes Patricio Tella Arena

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES

Laboratorio de Redes de Computadores

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

Criptografía Básica. Alberto Escudero Pascual

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch

a) Firma digital de un documento

Servidor FTP. Ing. Camilo Zapata Universidad de Antioquia

CONFIGURACIÓN EN CLIENTES WINDOWS 10

Notas para los usuarios de la LAN inalámbrica

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

3. TÉCNICAS DE CIFRADO

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

UD2 Documentación 3 Herramientas Cifrado

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Criptografía y firma digital

Ingeniería. Práctica. Pablo

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)

A. Integración del certificado Digital a Outlook Express

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Transcripción:

Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar y observar el proceso de establecimiento de comunicaciones seguras a traves de mecanismso de encripción: SSH y GPG Material de Trabajo 2 routers, 2 cables rollover, 1 cable DCE, 1 cable DTE, 2 PC's de escritorio y 2 servidores Requerimientos: Implemente y configure el siguiente diagrama de Red:

Qué es SSH? SSHTM (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Recursos ServidorSSH: habilitamos sshd, OS: Knoppix 5.1 Cliente SSH: PuTTY, OS: Ubuntu 7.10 Habilitar SSH en un servidor, observar y analizar todo el proceso de establecimiento de sesión a traves de Wireshark. Qué es GPG? GnuPG es una herramienta de seguridad en comunicaciones electrónicas. Este sesion es una guía rápida que cubre las funciones básicas de GnuPG. Estas funciones incluyen generar un par de claves, intercambiar y comprobar la autenticidad de claves, cifrar y descifrar documentos. Cómo se generan un par de claves? Para generar un par de claves se utiliza el comando gpg con la opcion --gen-key [root@localhost ~]# gpg --gen-key gpg (GnuPG) 1.4.7; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: directorio `/root/.gnupg' creado gpg: creado un nuevo fichero de configuración `/root/.gnupg/gpg.conf' gpg: AVISO: las opciones en `/root/.gnupg/gpg.conf' no están aún activas en esta ejecución gpg: anillo `/root/.gnupg/secring.gpg' creado gpg: anillo `/root/.gnupg/pubring.gpg' creado Por favor seleccione tipo de clave deseado: (1) DSA y ElGamal (por defecto) (2) DSA (sólo firmar) (5) RSA (sólo firmar) Su elección: Hay que escoger un tamaño para la clave:

El par de claves DSA tendrá 1024 bits. las claves ELG-E pueden tener entre 1024 y 4096 bits de longitud. De qué tamaño quiere la clave? (2048) 1024 Hay que escoger la fecha de caducidad: Por favor, especifique el período de validez de la clave. 0 = la clave nunca caduca <n> = la clave caduca en n días <n>w = la clave caduca en n semanas <n>m = la clave caduca en n meses <n>y = la clave caduca en n años Validez de la clave (0)? 0 La clave nunca caduca Es correcto? (s/n) s Se debe crear además un identificador de usuario (ID). Este ID se utiliza para asociar la clave que se está creando con un usuario real Necesita un identificador de usuario para identificar su clave. El programa construye el identificador a partir del Nombre Real, Comentario y Dirección de Correo Electrónico de esta forma: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Nombre y apellidos: Luz Gonzalez Dirección de correo electrónico: lgonza27@udea.edu.co Comentario: casa Ha seleccionado este ID de usuario: "Luz Gonzalez (casa) <lgonza27@udea.edu.co>" Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? V GnuPG necesita una contraseña para proteger las claves del usuario Necesita una frase contraseña para proteger su clave secreta. Después de esto se generan las claves: gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza gpg: clave 50F9CF50 marcada como de confianza absoluta claves pública y secreta creadas y firmadas. gpg: comprobando base de datos de confianza gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza PGP gpg: nivel: 0 validez: 1 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 1u Huella de clave = 1AED A8C2 B55E 5F0A 18C7 9D6E 7534 CF33 50F9 CF50

uid Luz Gonzalez (casa) <lgonza27@udea.edu.co> Para listar las claves se utiliza la opción --list-keys [root@localhost ~]# gpg --list-keys /root/.gnupg/pubring.gpg ------------------------ uid Luz Gonzalez (casa) <lgonza27@eafit.edu.co> Cómo exportar una clave? Para exportar la clave se utiliza la opción --export [root@localhost ~]# gpg --armor --output luzakey.asc --export lgonza27@udea.edu.co La opción --armor es para obligar a que la salida sea en formato armadura-ascii, y no en binario, que es el formato por defecto. Cómo importar una clave? Para importar una clave publica se utiliza la opción --import [root@localhost ~]# gpg --import camilo.asc A lo cual el sistema contestara que dicha operación fue exitosa: gpg: clave A70CA3D5: clave pública "camilo (miclave) <czapata1@eafit.edu.co>" importada gpg: Cantidad total procesada: 1 gpg: importadas: 1 Si volvemos a listar las claves, tendremos: [root@localhost ~]# gpg --list-keys /root/.gnupg/pubring.gpg ------------------------ uid Luz Gonzalez (casa) <lgonza27@eafit.edu.co> pub 1024D/A70CA3D5 2008-04-26 uid camilo (miclave) <czapata1@eafit.edu.co>

sub 1024g/3A577C54 2008-04-26 Cifrando y descifando documentos: Para cifrar se utiliza la opción --encrypt, lo haremos utilizando la clave publica de Camilo, con lo cual obtenemos confidencialidad. La opción --output se utiliza para especificar la salida, en este caso es doccamilo.gpg. La opción --recipient se utiliza para especificar la clave publica con la que cifraremos el mensaje, en este caso es la de Camilo, y finalmente el documento que queremos cifrar, en este caso DocCamilo. [root@localhost ~]# gpg --output doccamilo.gpg --encrypt --recipient czapata1@eafit.edu.co DocCamilo El sistema nos da una advertencia gpg: 3A577C54: No hay seguridad de que esta clave pertenezca realmente al usuario que se nombra pub 1024g/3A577C54 2008-04-26 camilo (miclave) <czapata1@eafit.edu.co> Huella de clave primaria: 71E6 7F8F 0901 49A4 1BE7 93CC 2510 280F A70C A3D5 Huella de subclave: EABB AB86 1FD3 B3F6 B75B F302 F17D B0FA 3A57 7C54 No es seguro que la clave pertenezca a la persona que se nombra en el identificador de usuario. Si *realmente* sabe lo que está haciendo, puede contestar sí a la siguiente pregunta. Usar esta clave de todas formas? (s/n) s Para desencriptar un mensaje se utiliza la opción --decrypt [root@localhost ~]# gpg --output doc --decrypt doc.gpg Necesita una frase contraseña para desbloquear la clave secreta del usuario: "Luz Gonzalez (casa) <lgonza27@eafit.edu.co>" clave ELG-E de 1024 bits, ID C1387A33, creada el 2008-04-28(ID de clave primaria 50F9CF50) gpg: cifrado con clave ELG-E de 1024 bits, ID C1387A33, creada el 2008-04-28 "Luz Gonzalez (casa) <lgonza27@udea.edu.co>"