09 febrero, 2009

HASH***

Un hash es un algoritmo criptográfico para generar claves, es de orden unidireccional (solo en cripta, pero no desencripta), la misma cadena da el mismo resultado.Los hash son usados en la mayoría de las computadoras, cuando introduces la clave de tu usuario (y el usuario) esta se convierte en una clave de números y caracteres (el hash se encarga de esto) y es comparada con la clave almacenada. el algoritmo mas conocido es el md5

ALGORITMO MD5

MD5 (Funciones de digestión "Hash")

Una función de digestión MD5 permite crear una "huella dactilar" digital para cualquier tipo de datos. Constituye una operación unidireccional que transforma una cadena de datos de cualquier longitud en otra cadena más corta de longitud fija. El valor resultante de dos cadenas de datos distintos sometidas a un algoritmo de digestión nunca es el mismo.

md5 en linnux

a continuacion veremos como funciona el algoritmo md5.
en primer lugar le haremos hash a un texto en claro con el md5.
primero crearemos el texto por ejemplo luisa.txt
luego de haberlo creado le daremos el comando
md5sum nombre de texto en este caso luisa.txt de la siguente manera:







podemos ver la cadena de caracteres que el md5 para asegurar la integridad de l texto.si se cambiara algo del texto la cadena de caracteres cambiaria.

ahora le haremos un hash a los binarios de nuestro sistemas tales como:su,passwd,who,last,finger,cat,rm de la siguiente manera

md5sum y la ruta de donde se encuentra el binario ejemplo /bin/su como se muestra en la figura.









esta es la forma en como hacemos un hash con el md5sum de los binarios del sistema.
02 febrero, 2009

***GNUPG***


GnuPG es una aplicación que sirve para encriptar mensajes, documentos ... GnuPG usa un sistema de claves públicas lo que quiere decir que cada usuario tiene una clave privada y una clave pública.

La clave privada es la que se usa para desencriptar aquello que nos envían encriptado con nuestra clave pública, La clave privada es una clave que solo ha de conocer el propietario ya que si alguien más la conoce podría desencriptar lo que nos mandan encriptado.

La clave pública es la que se da a la gente para que nos manden cosas encriptadas y usaran para encriptar aquello que nos quieran pasar.

El programa se puede obtener de la siguiente url http://www.gnupg.org

USO BASICO DE GNUPG

Creación de claves

Lo primero que hay que hacer una vez que se tiene GnuPG instalado es crear nuestra clave pública y privada. Para hacerlo hay usar el comando

gpg --gen-key.


Ver claves públicas disponibles

Para ver las claves públicas que tenemos disponibles hay que hacerlo con el comando.

gpg --list-keys.

Esto lo que haces listar las claves que hay disponibles dentro del fichero pubring.gpg.

Las claves se pueden exportar a ficheros para que las podamos distribuir entre la gente que queremos que nos encripte o firme cosas o bien porque vamos a formatear el equipo y necesitamos salvarlas.

Para exportar la clave publica se hace poniendo gpg -a -o nombrearchivo.asc --export {ID}

en nombrearchivo.asc es donde estara la llave.

Para exportar la clave privada se haría poniendo gpg -a -o nombrearchivo.asc --export-secret-key {ID}

Si quisieramos salvar todas las claves que tenemos valdría con copiar los archivos pubring.gpg y secring.gpg y luego cuando vayamos al nuevo equipo poneralas en el directorio de GnuPG.

Importar claves

Si se quiere importar claves nuevas porque por ejemplo hemos formateado el equipo y queremos volver a tener nuestras claves las importamos con el comando.

gpg --import {ID}

En el apartado anterior se han salvado las claves publica y privada pues ahora vamos a importarlas. Primero importamos la publica y luego la privada.

Ahora si queremos importar la clave de una amigo pues se haría igual.

Enviar la llave a un servidor de llaves publicas

gpg -keyserver pgp.rediris.es --send-key ID

Encriptar mensajes

Si se quiere encriptar mensajes se puede hacer poniendo.

gpg -e -a ruta_del_archivo


el -e seria de encriptar y la -a seria para crearlo en formato ascii.

Desencriptar mensajes

Para desencriptar el mensaje que hemos encriptado antes hay que poner

gpg -d mensaje.asc

Verificar mensajes firmados

Para verificar mensajes firmados se hace poniendo

gpg --verify mensaje.

Clave de revocación

La clave de revocación es una clave que lo que hace es que cuando la importemos a nuestro anillo de claves inavalide esa clave. Para generarla se hace con la opción

--gen-revoke.

Esta clave se puede crear nada más generar las llaves o bien cuando se halla comprometido. Hay gente que lo crea nada más crear las claves porque si por ejemplo ha olvidado la contraseña no podra generar la clave de recovación ya que al final del proceso de generación se pide la contraseña. Esta clave ha de guardarse en un lugar seguro ya que si alguien la obtuviese podría revocar nuestras claves y dejarnos las claves inutilizadas.

Anillo de confianza

Crear un anillo de confianza consiste en tener claves de gente firmada por otra gente que la han firmado y que con su firma aseguran que esa clave es realmente de quien dice ser y no ha sido alterada.






Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos.Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E .etc Con el tiempo y debido principalmente a su uso militar, los sistemas criptográfícos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta. En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

Como funciona

La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado simetrico

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

algoritmos clave simetrico
  • Des
  • tripleDes
  • idea
  • blowfish
  • rc5
  • cast
Sistemas de cifrado asimétrico.

También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.

algoritmos clave asimetrico.
  • diffie-hellman
  • rsa
  • dsa
  • elgamal
  • criptografia de curva eliptica.
firma digital

la firma digital se basa en la criptografía y puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública.

Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemáticamente la clave privada.

La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan realizar una transacción fiable

01 febrero, 2009

TRIMESTRE SEGURIDAD

luego de regresar de vacaciones de diciembre nos encontramos con el nuevo modulo de seguridad el cual nos toco con el profesor camilo zapata .un modulo el cual no es nada sencillo ya que lleva mucha parte teorica y practica y es poco el tiempo que hay. es este modulo veremos los siguientes temas:

  • Normas de seguridad informática
  • Criptografia
  • PKI & PGP
  • Seguridad perimetral (firewall, proxy, ids)
  • Scripting
  • IPSEC
  • PenTesting
estos seran los temas que veremos en estos meses y en espera del proyecto.
 
**LUISA FERNANDA** © 2008. Template Design By: SkinCorner