Tarea para SEGI04

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 44

Sistemas de iden ficación. Criptogra a.

Tarea para SEGI04.


Detalles de la Tarea. Enunciado.

EJERCICIO 1. [0,5 puntos, OBLIGATORIO]


Este primer ejercicio consiste en crear el entorno para la realización de la práctica.
Lo importante es disponer de dos usuarios en una máquina virtual de Ubuntu o en
dos, un usuario por máquina. Habrá que experimentar con ellos las diferentes
opciones del comando gpg. Si Ubuntu, es tu sistema operativo por defecto, puedes
trabajar desde tu máquina física.
Los usuarios deben llamarse tu nombre y tu primer apellido:

 USR1: TU_NOMBRE
 USR2: TU_PRIMER_APELLIDO.
Realiza las capturas necesarias para explicar los pasos que has realizado.
- Paso 1: Crear el primer usuario (oscar)
Cuando he instalado Ubuntu en la máquina virtual he instalado el usuario 1 con el nombre
de oscar.

ÓSCAR MUÑOZ CORROCHANO 3


Sistemas de iden ficación. Criptogra a.

- Paso 2: Crear el segundo usuario (munoz)


Para crear el segundo usuario, escribo el comando en el terminal “sudo adduser munoz”
y pulso ENTER.
Después me pedirá una contraseña y la añado, y después añadir información adicional
(pero no lo voy a poner porque no es opcional).

ÓSCAR MUÑOZ CORROCHANO 4


Sistemas de iden ficación. Criptogra a.

Y finalmente confirmar la información del segundo usuario munoz.

- Paso 3: Verificar que los usuarios se han creado.


Vamos a verificar que los usuarios se han creado con el comando “cat /etc/passwd”.
Ya que aparecerán los usuarios existentes.

ÓSCAR MUÑOZ CORROCHANO 5


Sistemas de iden ficación. Criptogra a.

- Paso 4: Cambiar entre usuarios.


Para poder cambiar entre usuarios hay que escribir en el terminal la palabra “su –
usuario”, por ejemplo, estoy en el usuario de oscar y quiero cambiar a munoz y escribo,
“su – munoz” y por supuesto añadiendo sus contraseñas correspondientes al usuario.

ÓSCAR MUÑOZ CORROCHANO 6


Sistemas de iden ficación. Criptogra a.

- Paso 5: Instalar GPG.

ÓSCAR MUÑOZ CORROCHANO 7


Sistemas de iden ficación. Criptogra a.

EJERCICIO 2 [2 puntos, OBLIGATORIO]. El ejercicio consiste en probar el


cifrado simétrico mediante clave pública entre ambos usuarios. Debes usar el
comando gpg desde un terminal de Ubuntu para realizar el cifrado.
1. Desde el usuario TU_NOMBRE, crea un fichero de texto plano con tu
nombre y apellidos y tres de tus aficiones. Salva el fichero como
“mi_secreto.txt”.

Abrimos en el terminal el editor de texto con “nano mi_secreto.txt”.

Dentro de el escribimos mi nombre y apellidos y tres aficiones, guardamos y salimos.

ÓSCAR MUÑOZ CORROCHANO 8


Sistemas de iden ficación. Criptogra a.

2. Cifra este mensaje simétricamente con la opción adecuada del comando gpg
usando un terminal de tu máquina Ubuntu. Usa la palabra “pasapalabra”.
El resultado debe ser un archivo binario con extensión. gpg.

Abro el terminal y me aseguro que estoy en el directorio donde se encuentra


“mi_secreto.txt”, en el terminal escribo “gpg -c mi_secreto.txt y pulsar enter.

Después de introducir el comando el GPG me pedirá que ingrese la contraseña


“pasapalabra” para cifrar el archivo.

ÓSCAR MUÑOZ CORROCHANO 9


Sistemas de iden ficación. Criptogra a.

Verifico la creación del archivo cifrado “gpg -d mi_secreto.txt.gpg”

ÓSCAR MUÑOZ CORROCHANO 10


Sistemas de iden ficación. Criptogra a.

3. Repite el proceso y cifra de nuevo el mensaje, “mi_secreto.txt” para obtener un


archivo con extensión. asc, es decir un archivo cifrado con caracteres ASCII.
Para cifrar el archivo mi_secreto.txt en formato ASCII con la opción “—armor”

Al acceder tenemos que volver a introducir una contraseña “pasapalabra”.

ÓSCAR MUÑOZ CORROCHANO 11


Sistemas de iden ficación. Criptogra a.

Y volvemos a verificar si se ha creado el archivo con el comando “ls -l mi_secreto.txt*”.

4. ¿Qué diferencia encuentras entre ficheros con extensión? asc y ficheros con
extensión. gpg?
La diferencia principal entre los archivos con extensión .asc y los archivos con extensión
.gpg es su formato. Los archivos .asc son archivos de texto plano que contienen la versión
en ASCII del contenido cifrado, lo que los hace legibles y fáciles de incluir en correos
electrónicos o páginas web como texto. Y los archivos .gpg son binarios y no están
diseñados para ser leídos como texto, lo que significa que deben ser manejados como
archivos adjuntos o transferidos a través de medios que soportan binarios. La elección
entre uno y otro formato generalmente depende del método de transferencia que se va a
utilizar para enviar el archivo cifrado.

ÓSCAR MUÑOZ CORROCHANO 12


Sistemas de iden ficación. Criptogra a.

5. Comparte los archivos cifrados con el usuario TU_PRIMER_APELLIDO


(enviándolos por correo o compartiéndolos por Drive o por cualquier otro método
que conozcas).
Para poder compartir los archivos cifrados lo voy a realizar por email.

6. Descifra los archivos usando la clave con el gpg y el parámetro adecuado.


Abrimos la cuenta de usuario “munoz”

ÓSCAR MUÑOZ CORROCHANO 13


Sistemas de iden ficación. Criptogra a.

Descargamos los archivos.

ÓSCAR MUÑOZ CORROCHANO 14


Sistemas de iden ficación. Criptogra a.

Abrimos el terminal y navegamos al directorio de Descargas, donde me he descargado


los archivos.

Desciframos el archivo “.asc”

ÓSCAR MUÑOZ CORROCHANO 15


Sistemas de iden ficación. Criptogra a.

Desciframos el archivo “.gpg”

ÓSCAR MUÑOZ CORROCHANO 16


Sistemas de iden ficación. Criptogra a.

ÓSCAR MUÑOZ CORROCHANO 17


Sistemas de iden ficación. Criptogra a.

Tras seguir estos pasos, comprobante del archivo descifrado.

ÓSCAR MUÑOZ CORROCHANO 18


Sistemas de iden ficación. Criptogra a.

EJERCICIO 3 [3 puntos, OBLIGATORIO]. El ejercicio consiste en probar el


cifrado asimétrico mediante generación de parejas de claves en Ubuntu.
1. Identifícate con el usuario “TU_NOMBRE” y con la herramienta GPG genera el
par de claves asimétricas con las siguientes especificaciones.
* Tipo de clave: elegimos la opción 2.
* Tamaño de la clave 1024
* Fecha de caducidad de la clave en 35 días
* Identificación de la clave
* Nombre: tu_nombre
* Comentario: tarea4
* Correo: tu_correo@tu_servidor.com
* Clave simétrica: 123456
Generar el Par de Claves.

ÓSCAR MUÑOZ CORROCHANO 19


Sistemas de iden ficación. Criptogra a.

Ya se ha configurado las siguientes especificaciones.

ÓSCAR MUÑOZ CORROCHANO 20


Sistemas de iden ficación. Criptogra a.

2. Utiliza el comando adecuado para visualizar el par de claves generadas.


Para ver las claves públicas con el comando “gpg –list-keys”.

Para ver las claves públicas con el comando “gpg –list-secret-keys”.

ÓSCAR MUÑOZ CORROCHANO 21


Sistemas de iden ficación. Criptogra a.

3. Exporta la clave pública generada y compártela con el usuario


“TU_PRIMER_APELLIDO”.
Preparar para exportar la clave publica en GPG y compartirla al usuario “munoz” por
email.

ÓSCAR MUÑOZ CORROCHANO 22


Sistemas de iden ficación. Criptogra a.

Descargar la Clave Pública del email.

4. Desde “TU_PRIMER_APELLIDO”, crea un documento en el que incluyas el


siguiente mensaje: “Experimentando cifrado asimétrico, punto 4 de la tarea 4”. Salva
el fichero como “alto_secreto_asimetrico.txt”
Desde el usuario munoz creo el documento “Experimentando cifrado asimétrico, punto 4
de la tarea 4”. Salva el fichero como “alto_secreto_asimetrico.txt”.

ÓSCAR MUÑOZ CORROCHANO 23


Sistemas de iden ficación. Criptogra a.

ÓSCAR MUÑOZ CORROCHANO 24


Sistemas de iden ficación. Criptogra a.

5. Importa la clave pública del usuario “TU_NOMBRE” y lista el anillo de claves


del usuario “TU_PRIMER_APELLIDO”. Explica el resultado.
Importar la Clave Publica del usuario “oscar” a “munoz”

Y listar el Anillo de Claves.

ÓSCAR MUÑOZ CORROCHANO 25


Sistemas de iden ficación. Criptogra a.

6. Cifra el documento que acabas de crear para compartirlo con el usuario


“TU_NOMBRE”.

ÓSCAR MUÑOZ CORROCHANO 26


Sistemas de iden ficación. Criptogra a.

Compartir por email el archivo cifrado con el usuario “oscar”

7. Descifra el mensaje con el parámetro adecuado de gpg usando el cifrado


asimétrico.
Navegar hasta el directorio de archivo cifrado en Descargas y ejecutar el comando.

ÓSCAR MUÑOZ CORROCHANO 27


Sistemas de iden ficación. Criptogra a.

Verificación.

ÓSCAR MUÑOZ CORROCHANO 28


Sistemas de iden ficación. Criptogra a.

EJERCICIO 4 [2,5 PUNTOS, OBLIGATORIO] El ejercicio consiste en comprobar


la integridad de un archivo mediante la comprobación de su valor resumen
calculado.
1. Desde el usuario “TU_NOMBRE”. Crea un archivo de texto plano y calcula su
valor hash MD5. Cambia algo del fichero de texto generado y vuelve a calcular la
función resumen MD5.
MD5 es un algoritmo que nos permite obtener la función hash de un fichero. El
comando para obtener el hash que debemos ejecutar en Ubuntu es:
md5sum nombre_archivo_texto_plano > nombre_del_hash.md5
Rellena la siguiente tabla con los dos archivos creados (el original y el modificado):
TEXTO ORIGINAL MD5
TEXTO MODIFICADO MD5

Las comprobaciones posteriores se realizan sobre el hash con la opción –c. El hash
busca directamente el archivo de origen contenido en el propio hash. El comando a
usar sería:
md5sum –c nombre_del_hash.md5
Crea un archivo de texto plano como usuario “oscar”

ÓSCAR MUÑOZ CORROCHANO 29


Sistemas de iden ficación. Criptogra a.

Modifica el archivo de texto

ÓSCAR MUÑOZ CORROCHANO 30


Sistemas de iden ficación. Criptogra a.

Visualizar el hash MD5 del archivo original y el modificado.

TEXTO MD5

TEXTO ORIGINAL d2dfc73ae4c39e4a05de5a5f8de2b877

TEXTO MODIFICADO d29c04fed5b2a673c26bcb94a77b3a9e

Comprobar la integridad de los archivos

ÓSCAR MUÑOZ CORROCHANO 31


Sistemas de iden ficación. Criptogra a.

2. Vamos a simular el envío de un fichero adulterado entre los dos usuarios. Para
ello, sigue los siguientes pasos:
a. Envía a “TU_PRIMER_APELLIDO”, la función hash del texto original y el
archivo con el texto modificado.
Envió por email los dos archivos al usuario “munoz”

ÓSCAR MUÑOZ CORROCHANO 32


Sistemas de iden ficación. Criptogra a.

b. Comprueba desde el usuario “TU_PRIMER_APELLIDO” si el hash y el archivo


se corresponden usando el parámetro –c (el fichero y el hash deben estar en el mismo
directorio). Explica los resultados obtenidos.
Ir al directorio de descarga, donde me descargo los archivos enviados por email y luego
ejecutar el comando para la verificación.

El resultado es el esperado en la comprobación MD5. Esto confirma que el archivo ha


sido adulterado, ya que el hash del archivo original no coincide con el hash del archivo
modificado.

ÓSCAR MUÑOZ CORROCHANO 33


Sistemas de iden ficación. Criptogra a.

EJERCICIO 5 [3 PUNTOS, OBLIGATORIO].


La firma digital de un documento se compone del cifrado con nuestra clave privada
del valor resumen calculado con una función hash de un mensaje o archivo.
Existen dos modos de envío de documentos firmados:
* Documento y firma en un solo archivo cifrado.
* Documento y firma en archivos separados.
Los parámetros de gpg para obtener la firma digital de documentos son los
siguientes:
- clearsign: se une la firma digital al contenido del archivo, el cual no se cifra.
- s: se une la firma digital al contenido del archivo, el cual se cifra con la clave
privada. Como resultado tenemos un archivo binario.
- b: la firma se encuentra en un archivo separado.
Para verificar la validez de las firmas digitales con gpg se utiliza la opción --verify.
En resumen, dependiendo de las opciones utilizadas, se obtiene sólo la firma, o el
documento con la firma. Además, la firma puede ir en binario o en caracteres ASCII.
Parte I: firma de documentos.
1. Primero vamos a generar un documento con el original en claro y la firma a
continuación. Ejecuta gpg --clearsign sobre el documento “mi_secreto.txt” del
usuario “TU_NOMBRE”. ¿Qué extensión tiene el archivo generado? ¿Qué función
hash se ha utilizado?
Abro el terminal y cambio al directorio que contiene el archivo “mi_secreto.txt”.

ÓSCAR MUÑOZ CORROCHANO 34


Sistemas de iden ficación. Criptogra a.

El resultado es la extensión “.asc”.

ÓSCAR MUÑOZ CORROCHANO 35


Sistemas de iden ficación. Criptogra a.

2. Ahora generamos la firma en un archivo separado. Ejecuta gpg -b


“mi_secreto.txt”. ¿Qué extensión tiene ahora el archivo generado?
Genero el archivo en el terminal con el comando “gpg -b mi_secreto.txt”.

ÓSCAR MUÑOZ CORROCHANO 36


Sistemas de iden ficación. Criptogra a.

El archivo generado tendrá la extensión “.sig”.

ÓSCAR MUÑOZ CORROCHANO 37


Sistemas de iden ficación. Criptogra a.

3. Investiga sobre cómo podrías crear un archivo con caracteres ASCII. Cuando lo
tengas, lista el archivo y realiza una captura. Cuidado no sobre-escribas el del
apartado 2 (te pedirá un nuevo nombre).
Voy a generar un archivo con caracteres ASCII usando GPG, y sobre todo con otro
nombre para no tener problemas de duplicado de archivos.

ÓSCAR MUÑOZ CORROCHANO 38


Sistemas de iden ficación. Criptogra a.

ÓSCAR MUÑOZ CORROCHANO 39


Sistemas de iden ficación. Criptogra a.

4. Ciframos ahora el documento con la opción -s. ¿Qué extensión tiene el archivo
generado?

ÓSCAR MUÑOZ CORROCHANO 40


Sistemas de iden ficación. Criptogra a.

5. ¿Qué opción podemos añadir para obtener un resultado “legible”? Entrega el


archivo y compara con los anteriores.
Para obtener un resultado legible al filmar un documento con GPG, voy añadir “—armor”,
esto generara un formato de texto ASCII.

ÓSCAR MUÑOZ CORROCHANO 41


Sistemas de iden ficación. Criptogra a.

ÓSCAR MUÑOZ CORROCHANO 42


Sistemas de iden ficación. Criptogra a.

Parte II: comprobación de documentos firmados


1. Envía los archivos firmados “TU_PRIMER_APELLIDO” y comprueba las
firmas.
2. Comenta los resultados.
Envió los archivos por email

ÓSCAR MUÑOZ CORROCHANO 43


Sistemas de iden ficación. Criptogra a.

Cambio al usuario de “munoz”

Descargar los archivos

ÓSCAR MUÑOZ CORROCHANO 44


Sistemas de iden ficación. Criptogra a.

Abrir el terminal, navegar al directorio de descargas y comprobar las firmas.


Verificar la firma clearsign:

Verificar la firma binaria:

ÓSCAR MUÑOZ CORROCHANO 45


Sistemas de iden ficación. Criptogra a.

Comentar los resultados.


Los resultados de la verificación indican que tanto el archivo firmado en formato clearsign
(“mi_secreto.txt.asc”) como la firma binaria (“mi_secreto.txt.sig”) son válidos. Esto
significa que los archivos no se han alterado desde el momento de la firma y que las firmas
corresponden a la clave privada de la cual "munoz" tiene la clave pública correspondiente.
Las advertencias que aparecen se deben a que la clave pública no ha sido certificada
dentro de una red de confianza. Aunque esto no afecta la validez técnica de la firma. Las
firmas son válidas ya que la indicación de que el proceso de firma se ha realizado
correctamente y que los mecanismos de seguridad y autenticación de GPG están
funcionando según lo esperado.

ÓSCAR MUÑOZ CORROCHANO 46

También podría gustarte