Professional Documents
Culture Documents
ALUMNO:
CANDIA LUDEA, MAURICE PHILIPPE.
1. OBJETIVO
1.1. Comprender la importancia de la criptografa.
1.2. Verificar la Integridad de los datos.
1.3. Verificar los certificados digitales utilizados.
1.4. Utilizar tcnicas de Esteganografa.
2. INFORME PREVIO
3. DESARROLLO TERICO
3.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informtico que implementa el cliente), que sirve para acceder mediante
una red a otra mquina, para manejarla remotamente como si estuviramos sentados
delante de ella. Para que la conexin funcione, como en todos los servicios de
nternet, la mquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
3.2. SSH
SSH (Secure SHell, en espaol: intrprete de rdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas
a travs de una red. Permite manejar por completo la computadora mediante un
intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar
programas grficos si tenemos un Servidor X (en sistemas Unix) corriendo.
Adems de la conexin a otras mquinas, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a las mquinas y pasar los datos de cualquier
otra aplicacin por un canal seguro tunelizado mediante SSH.
3.3. ESTEGANOGRAFA:
EL origen de esta palabra deriva de la composicin de los vocablos griegos steganos,
que significa cubierto u oculto, y graphos, que significa escritura. La Esteganografa
es la disciplina en la que se estudian y aplican tcnicas que permiten el ocultamiento
de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia.
Es una mezcla de artes y tcnicas que se combinan para conformar la prctica de
ocultar y enviar informacin sensible en un portador que pueda pasar desapercibido.
Si bien la Esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas bastante distintas, tanto
en su forma de implementar como en su objetivo mismo.
Mientras que la criptografa es utilizada para cifrar o codificar informacin de manera
que ella sea ininteligible para un probable intruso, a pesar del conocimiento de su
existencia, la Esteganografa oculta la informacin en un portador de manera que no
sea advertido el hecho mismo de su existencia y envo. De esta ltima manera un
probable intruso ni siquiera sabr que se est transmitiendo informacin sensible.
MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida una
huella digital de 128 bits del mensaje (llamado message digest o resumen del
mensaje). Se estima que es imposible obtener dos mensajes que produzcan la misma
huella digital. Tiene un uso intensivo en Internet (por ejemplo, verificacin de la
integridad de archivos descargados). El aplicativo que lo implementa es el
MD5SUM.EXE
Otros algoritmos Hash:
MD2
MD4
SHA-1 (Secure Hash Algoritm)
Para garantizar la integridad de textos. Para generar la huella digital de un mensaje.
Sin importar el tamao de los datos la salida tiene una longitud fija:
Modo de trabajo de una funcin hash:
El cdigo ASCII asigna un nmero a cada letra o signo de puntuacin
Es una clave simtrica estndar internacional. La utilizan, por ejemplo, Todas las
computadoras.
Podemos substituir cada letra de un texto por su cdigo ASCII.
Podemos utilizar los cdigos ASCII de un texto para hacer cualquier clculo.
Aqu, cada tres caracteres, con sus cdigos ASCII, se opera (1-2)*3 La suma de los
resultados es una funcin HASH que identifica perfectamente el texto.
Cualquier modificacin en el texto provoca un cambio en el valor de la funcin
HASH
Por ejemplo, al substituir rincn por rincon sin tilde, el valor HASH ha pasado de -
11.399 a 3.121
3.5. APLICACIN HASH: FIRMA ELECTRONICA
4. DESARROLLO DE LA PRCTICA
4.1.TELNET Y SSH:
Se genero la contrasea
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexin
(contraseas inclusive), as que es fcil interferir y grabar las comunicaciones, y
utilizar la contrasea ms adelante para propsitos maliciosos.
Para realizar la siguiente pregunta el putty ya est instalado el SSH de modo cliente
falta instalar el SSH de modo servidor eso fue lo que nos explic en clase para lo cual
instalare el SSH de modo servidor mediante una pagina.
5.2.ESTEGANOGRAFA
Mostraremos lo sencillo que es ocultar informacin dentro de imgenes.
5.2.1. Ejecute el programa S-Tools.
5.2.6. Tenga presente que el archivo que desea ocultar debe tener un peso
menor al archivo portador.
Pues el archivo que se genero en .txt para poder ocultarlo solo es el 25% de la
capacidad de la imagen, pues si se da el caso de que un tipo de archivo se quiera
guardar supere a la capacidad en un 25% de la imagen de GARFIEL pues no se llevara
a cabo ya que es muy pesado.
5.2.7. Guarde la nueva imagen generada con alguna como GarfieldMauricio.bmp
5.2.8. Para ver el archivo archivo Secreto.txt que ocult, invierta el proceso.
Arrastre el archivo GarfieldMauricio.bmp a S-Tool, clic derecho sobre el grfico y
elija Reveal. Ver el nombre del archivo oculto, luego clic derecho y elija Save As,
grabe el archivo como SecretoRevelado.Txt. Nuevamente no olvide poner la
extensin al archivo que graba.
http://httpd.apache.org/download.cgi
5.3.2. Ubique el archivo Win32 Source: httpd-2.0.63-win32-src.zip [PGP] [MD5]
6. CUESTIONARIO
6.1. Implementar un programa que implemente una funcin hash cuyo algoritmo de
operacin sea alguno investigado por su grupo o el que se muestra en el
fundamento terico. El programa debe generar del contenido interior(mensaje)
de un archivo de texto la huella digital de ste en otro archivo diferente. La
huella digital tiene q ser de 128 bits.
PRUEBA:
CASO 1:
6.2. Cmo viajan las contraseas y nombres de usuarios en telnet
Todos los nombres de usuario y contraseas necesarias para entrar en las mquinas
viajan por la red como texto plano (cadenas de texto sin cifrar).
6.3. Investigue sobre el SSH en Windows, realice prcticas de conexin tanto por
consola como modo grfico.
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse
a un host remotamente. A diferencia de otros protocolos de comunicacin remota tales
como FTP o Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien
pueda obtener contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para
registrarse remotamente en otro sistema a travs de la shell de comando, tales como
telnet orsh. Un programa relacionado, el scp, reemplaza otros programas diseados para
copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan
contraseas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de
mtodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de
seguridad tanto para el sistema cliente como para el sistema remoto.
SSH EN WINDOWS:
PuTTY icono
Para usar SSH en Windows, usted tiene que descargar un cliente SSH. Uno de los mejores
clientes y de libre disposicin que se llama PuTTY . PuTTY puede ser descargado desde
este sitio web . Una caracterstica interesante de la masilla es que no necesita ser
instalado como otros programas. Esto le permite utilizar fcilmente PuTTY mientras que en
un equipo que no le da derechos de administrador, como un cibercaf o laboratorio de
computacin.
Para empezar, haga doble clic en el icono de PuTTY en el escritorio. Es posible que
Windows le preguntar si desea permitir la ejecucin del programa que acaba de
descargar.
Por ahora seguir adelante y haga clic en el botn "Abrir" una vez que has entrado en un
nombre de host.
PuTTY ahora iniciar una conexin con el servidor remoto. Aqu es donde SSH patadas pulg
parte del protocolo SSH es para verificar que se est conectando al servidor que usted
piensa que se est conectando, se trata de un intercambio de claves criptogrficas. La
primera vez que se conecta a un host, ver la siguiente ventana:
Ventana de alerta que muestra que esta es una clave de host nueva
Una vez que usted ha ledo la alerta, entonces, si esta es la primera vez que se conecta a
la mquina desde este equipo, siga adelante y haga clic en "S" para aceptar la clave y
almacenar en cach para el futuro. A partir de entonces, cuando intenta conectarse a ese
servidor, se debe presentar la misma clave de host y el cliente PuTTY comprobar si la
clave que usted recibe es el mismo que el que est en la cach de clave de host en el
equipo. Si no es, usted recibir un mensaje como este:
La clave de host almacenada en cach no coincide con la clave del servidor presentado.
Usted puede pensar en este proceso como algo similar a dejar a un nio en la guardera.
Muchas de estas cosas son inconscientes, pero lo hace una inspeccin visual para
asegurarse de que el edificio es el correcto y que el maestro que entrega su hijo a la es la
correcta y que reconocen que ellos saben quin est su hijo y su hijo sepa lo que son. La
primera vez que dejan a sus nios, tienen que acostumbrarse a ese proceso y si el
proceso cambia nunca, se levanta una bandera de advertencia en su mente que le dice
que algo no puede estar en lo cierto. Al igual que la primera vez que se conecte a un
servidor que tiene que aceptar la clave de host y si los cambios fundamentales de acogida,
se levanta una bandera de advertencia.
Si y cuando usted recibe este mensaje de error, lo mejor que puede hacer es presionar
"Cancelar" y en contacto con el administrador del servidor por telfono. Pregnteles si han
cambiado recientemente la clave de host en el servidor, lo que podra suceder si se
actualiza el servidor o reemplazarlo, pero deja el nombre de host de la misma. Si no lo ha
hecho, hacerles saber que usted ha recibido este mensaje de advertencia y deben ser
capaces de ayudarle. Esto podra significar que alguien est tratando de secuestrar la
conexin.
Ok, ahora que la explicacin es ms, podemos volver a la conexin inicial. Una vez que
haya aceptado la clave de host, ver la ventana con un fondo negro. El servidor de tiempo
debe enviar una seal de PuTTY para generar un 'login:' del sistema. En este mensaje se
debe escribir el nombre de usuario de la cuenta que est intentando tener acceso en el
servidor. Despus de presionar a cambio, te dar un mensaje de contrasea.
En este punto, que se registran en la cuenta remota. Lo que se hace aqu depender de lo
que usted est tratando de lograr, por supuesto. Para una breve introduccin sobre el uso
de un shell de UNIX, consulte el documento " Qu es un Shell? Qu puedo hacer en l?
". Cubre algunos programas comunes que se pueden ejecutar y la forma de utilizar el shell
bash.
Aqu est una captura de pantalla que muestra el usuario que ejecuta algunos comandos
para ver una lista de archivos en el directorio de inicio y tambin el directorio www
debajo:
Loscoloresquepuedeverascomolasalidadeloscomandospuedenserdiferentesdependiendodel
servidorqueseestconectando
Tratedeejecutarunoscuantoscomandosparaquepuedaobtenerunaideadeella
AsegresedepulsarIntrodespusdeescribircadacomando
Eseltimocomandoutilizaalgollamadounaopcindecomando
Enestecasolaldiceelcomandolsparalistarlosarchivosydirectoriosenformatolargodemodoquese
puedeverotrotipodeinformacincomoeltamaoelarchivoylapropiedad
Porahoravamosadejarelrestoparaexplorarypasarporel HYPERLINK
"http://support.suso.com/supki/What_Is_a_Shell%3F_What_Can_I_Do_In_It%3F" \o
"Qu es un Shell? Qu puedo hacer en l?" tutorial antes mencionado. Vamos a pasar a
utilizar WinSCP para transferir archivos desde y hacia el servidor. Vaya por delante y el
tipo de cierre de sesin al salir de la sesin SSH y PuTTY cerca.
Poner en el nombre del servidor que se est conectando para el campo "Nombre de host",
deje el nmero de puerto serie a 22, introduzca su nombre de usuario y contrasea en los
campos correspondientes. Puede dejar 'Archivo de protocolo "solo en general. La nica
razn que puede que tenga que cambiar esta situacin es si el servidor no tiene la
configuracin de SFTP. Pero eso es lo que la casilla de verificacin de reserva SCP est ah
para que de todos modos.Vaya por delante y pulse el botn 'Entrar'. En la primera
conexin a un servidor, se le presentar con una ventana como la siguiente, le pide que
acepte la clave de host para el servidor.
Siga adelante y haga clic en "S" si se trata de una nueva conexin o que est esperando
el cambio de clave. Si usted no esperaba esta ventana, a continuacin, debe hacer clic en
'No' y hablar con el administrador del servidor sobre el tema.Vase la discusin anterior
acerca de las claves de acogida si no lo ha ledo.
Si todo va bien, el servidor aceptar sus datos de autenticacin y registro que pulg
WinSCP a continuacin le llevar a una ventana con los archivos locales en el lado
izquierdo y los archivos remotos a la derecha.
Ahora que ests conectado y emocionado de ser capaz de acceder a una cuenta de
depsito y transferencia de archivos, siga adelante y cierre de sesin. ;-) Qu vamos a
hacer es generar una clave SSH. Esta clave se utiliza para nosotros autenticar con el
servidor de una manera diferente de lo que se hace cuando, simplemente introduciendo
una contrasea.
Usted puede pensar en una clave como algo similar a una clave en el mundo real. En lugar
de tener que hablar de la contrasea a travs de un agujero en un bar clandestino, slo
puede usar su llave para entrar por la puerta.
Usando PuTTYgen
Para generar una clave de Windows tendrs que descargar otro programa desde el
HYPERLINK "http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html" \o
"http://www.chiark.greenend.org.uk/ ~ sgtatham / putty / download.html" sitio web de
PuTTY llamada HYPERLINK "http://support.suso.com/w/index.php?
title=PuTTYgen&action=edit&redlink=1" \o "PuTTYgen (pgina no existe)" PuTTYgen .
PuTTYgen es un programa que genera un par de claves criptogrficas utilizadas para cifrar
los datos enviados hacia y desde el servidor.
Una vez que hayas descargado PuTTYgen, haga clic en el icono. Windows probablemente
le pedir que el programa no es un programa firmado oficialmente. Una vez ms,
asegrese de que tiene el programa adecuado antes de hacer clic en Ejecutar.
Usted ver la mitad superior de la ventana de cambio de una barra de progreso y le dir
que 'Por favor, generar algo de aleatoriedad moviendo el puntero del ratn sobre el rea
en blanco'. Esto puede parecer una cosa extraa que hacer, pero es importante para la
seguridad de la encriptacin. Los movimientos aleatorios que se generan son muy poco
probable que se reproduce con exactitud por otra persona. El programa cuenta con el
tiempo que tome en entre los movimientos individuales y la forma y en qu medida lo que
se mueve el ratn. Incluso es muy poco probable para producir la misma secuencia dos
veces.
Al mover el ratn para generar aleatoriedad
Una vez que haya terminado de generar la aleatoriedad, PuTTYgen comenzar a crear el
par de claves pblica y privada.Esto puede tomar un minuto o dos. Una vez que se hace,
ver dos campos adicionales aparecen para introducir una contrasea dos veces. Adems,
los botones para guardar la clave pblica y privada se habilitar.
En este punto debemos hablar de la diferencia entre una frase y una contrasea. A
diferencia de una contrasea del sistema, cuando se utiliza una clave SSH y su contrasea
una, la frase de contrasea no se enva a travs de la red al equipo remoto y por lo tanto
nadie puede tratar de oler o ver lo que ha escrito al ingresar en el lado remoto. La idea
detrs de lo que debes usar una frase de acceso tambin es diferente a la de una
contrasea. Idealmente, usted debe elegir algo nico e imposible de adivinar, como tu
contrasea, pero probablemente debera ser algo mucho ms tiempo, como una frase
entera.
6.4. Investigue y haga un resumen de la gestin de claves y tuneles SSH.
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trfico confidencial
sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede
compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no
viajan cifrados. Esto permitira que una tercera parte, que tuviera acceso a la conexin
(algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia
el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una conexin
mediante un tnel SSH que encamina todo el trfico SMB al servidor de archivos dentro de
una conexin cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro
de una conexin cifrada se impide el acceso al mismo.
Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH,
haramos que el cliente web, en vez de conectarse al servidor directamente, se conecte a
un cliente SSH. El cliente SSH se conectara con el servidor tunelizado, el cual a su vez se
conectara con el servidor web final. Lo atractivo de este sistema es que hemos aadido
una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.
GESTIN DE CLAVES
Abarca la generacin, distribucin, almacenamiento, tiempo de vida, destruccin y
aplicacin de las claves de acuerdo con una poltica de seguridad.
Generacin de claves
La seguridad de un algoritmo descansa en la clave. Un criptosistema que haga uso de
claves criptogrficamente dbiles ser l mismo dbil. Algunos aspectos a considerar que
se presentan a la hora de la eleccin de las claves son:
Espacio de claves reducido
Cuando existen restricciones en el nmero de bits de la clave, o bien en la clase de bytes
permitidos (caracteres ASCII, caracteres alfanumricos, imprimibles, etc.), los ataques de
fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un
tiempo razonable estos sistemas.
Eleccin pobre de la clave
Cuando los usuarios eligen sus claves, la eleccin suele ser muy pobre en general (por
ejemplo, el propio nombre o el de la mujer), hacindolas muy dbiles para un ataque de
fuerza bruta que primero pruebe las claves ms obvias (ataque de diccionario).
Claves aleatorias
Claves buenas son las cadenas de bits aleatorios generadas por medio de algn proceso
automtico (como una fuente aleatoria fiable o un generador pseudo-aleatorio
criptogrficamente seguro), de forma que si la clave consta de 64 bits, las 264 claves
posibles sean igualmente probables. En el caso de los criptosistemas de clave pblica, el
proceso se complica, ya que a menudo las claves deben verificar ciertas propiedades
matemticas (ser primos dos veces seguros, residuos cuadrticos, etc.).
Frases de paso
Esta solucin al problema de la generacin de contraseas seguras (y fciles de recordar)
por parte del usuario consiste en utilizar una frase suficientemente larga que
posteriormente es convertida en una clave aleatoria por medio de un algoritmo (key-
crunching).
Antes de Ocultar
Despus de Ocultar
6.8. En qu circunstancias se utilizan las tcnicas esteganogrficas o porqu son
utilizadas?
Hoy en da se usan multitud de tcnicas esteganogrficas, pero todas se basan en los
mismos principios de ocultacin de informacin como:
o El mundo del espionaje.
o El arte para inadvertido.
o Proteccin de datos.
o En la vida real.
8. RECOMENDACIONES
Una de las recomendaciones que se les puede brindar aquellas personas interesadas
en aprender y profundizar ms sobre el tema es de principalmente conocer cmo
funcionan y se realizar operaciones con el TELNET, SSH y las funciones HAS y la
ESTEGANOGRAFIA
9. BIBLIOGRAFA
9.1. Libro Electrnico de Seguridad Informtica y Criptografa v4.1, Dr. Jorge Rami
Aguirre.
9.2. La enciclopedia de la Seguridad Informtica, Vieites.
9.3. Criptografa y Seguridad en Computadoras, Manuel Jos Lucena Lpez.