40
UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS CURSO: Seguridad Informática. PROFESOR: Ing. Manuel Lagos Barzola. ALUMNO: CANDIA LUDEÑA, MAURICE PHILIPPE. FECHA: de 20 JUNIO del 2012

Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Embed Size (px)

Citation preview

Page 1: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA

FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL

ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS

CURSO: Seguridad Informática.

PROFESOR: Ing. Manuel Lagos Barzola.

ALUMNO:

CANDIA LUDEÑA, MAURICE PHILIPPE.

FECHA: de 20 JUNIO del 2012

Page 2: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

LABORATORIO Nº 6 “COMUNICACIÓN SEGURA - INTEGRIDAD DE DATOS – ESTEGANOGRAFÍA”

1. OBJETIVO

1.1. Comprender la importancia de la criptografía. 1.2. Verificar la Integridad de los datos.

1.3. Verificar los certificados digitales utilizados. 1.4. Utilizar técnicas de Esteganografía.

2. INFORME PREVIO 3. DESARROLLO TEÓRICO

3.1. TELNET

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de nternet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

3.2. SSH

SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix) corriendo. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

3.3. ESTEGANOGRAFÍA:

EL origen de esta palabra deriva de la composición de los vocablos griegos steganos,

que significa cubierto u oculto, y graphos, que significa escritura. La Esteganografía

es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Si bien la Esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía es utilizada para cifrar o codificar información de manera que ella sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la Esteganografía oculta la información en un portador de manera que no

Page 3: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

sea advertido el hecho mismo de su existencia y envío. De esta última manera un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

3.4. INTEGRIDAD DE DATOS:

La función de integridad se encarga de garantizar que un mensaje o fichero no ha sido modificado desde su creación o durante su transmisión a través de una red informática. De este modo, es posible detectar si se ha añadido o eliminado algún dato del mensaje o fichero almacenado, procesado o transmitido por un sistema o red informática. La Función Hash MD5:

MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida una “huella digital” de 128 bits del mensaje (llamado message digest o resumen del mensaje). Se estima que es imposible obtener dos mensajes que produzcan la misma huella digital. Tiene un uso intensivo en Internet (por ejemplo, verificación de la integridad de archivos descargados). El aplicativo que lo implementa es el MD5SUM.EXE

Otros algoritmos Hash: • MD2 • MD4 • SHA-1 (Secure Hash Algoritm) Para garantizar la integridad de textos. Para generar la huella digital de un mensaje. Sin importar el tamaño de los datos la salida tiene una longitud fija:

Page 4: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Modo de trabajo de una función hash:

El código ASCII asigna un número a cada letra o signo de puntuación

Es una clave simétrica estándar internacional. La utilizan, por ejemplo, Todas las computadoras. Podemos substituir cada letra de un texto por su código ASCII.

Podemos utilizar los códigos ASCII de un texto para hacer cualquier cálculo.

Page 5: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Aquí, cada tres caracteres, con sus códigos ASCII, se opera (1º-2º)*3º La suma de los resultados es una función HASH que identifica perfectamente el texto. Cualquier modificación en el texto provoca un cambio en el valor de la función HASH

Por ejemplo, al substituir “rincón” por “rincon” sin tilde, el valor HASH ha pasado de -11.399 a 3.121

Page 6: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

3.5. APLICACIÓN HASH: FIRMA ELECTRONICA

4. DESARROLLO DE LA PRÁCTICA 4.1.TELNET Y SSH:

4.1.1. Copie los archivos y software necesarios para implementar el laboratorio:

4.1.2. Instale los programas necesarios como el wireshark-setup.exe

Page 7: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia
Page 8: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

4.1.3. Ejecute el wireshark para capturar las tramas salientes de nuestra PC.

Page 9: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia
Page 10: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

4.1.4. Levante el servicio TELNET en el host local al cual quiere conectarse vía TELNET y cree un usuario con contraseña para poder utilizarlo al acceder a este. Primeramente creare un usuario en mi PC Ing. Manuel

Se creó una cuenta de usuario de modo Administrador

Se genero la contraseña

Ahora activaremos el thelnet para cliente y servidor

Page 11: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia
Page 12: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

4.1.5. Realice un Telnet a un Host local vía el aplicativo Putty.

Page 13: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

4.1.6. Ingrese el nombre de usuario y contraseña creado anteriormente en la pantalla:

4.1.7. Compruebe que esté conectado al computador host local. 4.1.8. Observe las tramas telnet capturadas por el Wrishark:

Page 14: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

4.1.9. Verifique en las tramas si es posible visualizar los datos enviados al host local y capture las imágenes si es posible. Al implementar el en mi PC muestra la siguiente figura sin permitirme que ingrese usuario ni contraseña en el Putty ya que puse como IP mi propia dirección que era el 192.168.1.33 la cual me mostro la siguiente imagen.

Page 15: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5. 5.1.1. ¿Qué tan seguro es utilizar TELNET para conexiones remotas?, comente:

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.

Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

Page 16: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.1.2. Haga el mismo procedimiento anterior utilizando SSH. Para realizar la siguiente pregunta el putty ya está instalado el SSH de modo cliente falta instalar el SSH de modo servidor eso fue lo que nos explicó en clase para lo cual instalare el SSH de modo servidor mediante una pagina.

5.1.3. Verifique si es posible la conexión, observe si por el wireshark es posible leer la data enviada al host local.

Page 17: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Se muestra que nos produce un error de conexión esto se debe que no se instalo el SSH de modo servidor. 5.2.ESTEGANOGRAFÍA

Mostraremos lo sencillo que es ocultar información dentro de imágenes. 5.2.1. Ejecute el programa S-Tools.

5.2.2. Ubique un archivo con extensión gif, bmp o wav.

La imagen de Garfield tiene extensión bmp 5.2.3. Arrastre el archivo hacia la ventana de S-Tools.

Page 18: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.2.4. En el bloc de notas cree un archivo con el nombre Secreto.Txt, luego escriba el texto siguiente: “Siempre es demasiado pronto para renunciar.”

5.2.5. Arrastre el archivo Secreto.Txt sobre el gráfico que se encuentra en STools. Ingrese una frase de paso (passphrase), confírmela y elija el algoritmo de cifrado.

5.2.6. Tenga presente que el archivo que desea ocultar debe tener un peso menor al archivo portador. Pues el archivo que se genero en .txt para poder ocultarlo solo es el 25% de la capacidad de la imagen, pues si se da el caso de que un tipo de archivo se quiera guardar supere a la capacidad en un 25% de la imagen de GARFIEL pues no se llevara a cabo ya que es muy pesado.

Page 19: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.2.7. Guarde la nueva imagen generada con alguna como “GarfieldMauricio.bmp”

5.2.8. Para ver el archivo “ archivo Secreto.txt” que ocultó, invierta el proceso. Arrastre el archivo GarfieldMauricio.bmp a S-Tool, clic derecho sobre el gráfico y elija Reveal. Verá el nombre del archivo oculto, luego clic derecho y elija Save As, grabe el archivo como SecretoRevelado.Txt. Nuevamente no olvide poner la

extensión al archivo que graba.

Anteriormente puse como contraseña mi nombre “mauricio”

Page 20: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.2.9. Qué información oculta la imagen “GarfieldMauricio.bmp”. GarfieldMauricio.bmp tiene oculto el archivo en extensión de .txt 5.3. INTEGRIDAD DE ARCHIVOS

Demostraremos lo sencillo que es realizar la verificación de integridad de un Archivo descargado de Internet. 5.3.1. Ingrese a la siguiente página de Apache: http://httpd.apache.org/download.cgi

Page 21: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.3.2. Ubique el archivo Win32 Source: httpd-2.0.63-win32-src.zip [PGP] [MD5]

5.3.3. Presione el vínculo MD5 para visualizar la suma de comprobación Al realizar el procedimeinto en la pagina web nos muestra lo siguiente:

Page 22: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.3.4. Descargue el archivo Win32 Source: httpd-2.0.63-win32-src.zip 5.3.5. Debe tener en la PC el archivo md5sum.exe. Coloque ambos archivos en

el mismo directorio.

5.3.6. Ejecute el md5sum.exe y obtenga la función hash del archivo antes

descargado. Otro ejemplo, para ver cuando se modifican el archivo holacomoestas.txt En nuestro caso está en C:/

Page 23: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia
Page 24: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

5.3.7. ¿La huella digital generada es la misma que la que observó en la figura anterior? Para httpd-2.2.22-win32-src.zip, según las imágenes anteriores se puede verificar que son iguales.

Cuando se trata de modificar el archivo holacomoestas.txt se observa que sufre modificaciones en todos aspectos, tanto en el contenido como el nombre del archivo. Entonces el código md5sum varía en todo aspecto. 5.3.8. ¿Qué puede concluir al respecto? La integridad de datos si garantiza que un mensaje o fichero no ha sido modificado desde su creación o durante su transmisión a través de una red informática. De este modo, es posible detectar si se ha añadido o eliminado algún dato del mensaje o fichero almacenado, procesado o transmitido por un sistema o red informática. En este caso verificamos a través de un programa MD5.

6. CUESTIONARIO

6.1. Implementar un programa que implemente una función hash cuyo algoritmo de

operación sea alguno investigado por su grupo o el que se muestra en el fundamento teórico. El programa debe generar del contenido interior(mensaje) de un archivo de texto la huella digital de éste en otro archivo diferente. La huella digital tiene q ser de 128 bits.

Page 25: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

PRUEBA:

CASO 1:

Page 26: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia
Page 27: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

6.2. Cómo viajan las contraseñas y nombres de usuarios en telnet

Todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). 6.3. Investigue sobre el SSH en Windows, realice prácticas de conexión tanto por consola como modo gráfico. SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet orsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. SSH EN WINDOWS:

PuTTY icono Para usar SSH en Windows, usted tiene que descargar un cliente SSH. Uno de los mejores clientes y de libre disposición que se llama PuTTY . PuTTY puede ser descargado desde este sitio web . Una característica interesante de la masilla es que no necesita ser instalado como otros programas. Esto le permite utilizar fácilmente PuTTY mientras que en un equipo que no le da derechos de administrador, como un cibercafé o laboratorio de computación. Para empezar, haga doble clic en el icono de PuTTY en el escritorio. Es posible que Windows le preguntará si desea permitir la ejecución del programa que acaba de descargar.

Advertencia de seguridad de Windows

Page 28: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Siempre y cuando usted está seguro de que era el archivo que ha descargado desde el sitio web de PuTTY, siga adelante y haga clic en "Ejecutar". No lo parezca, pero en realidad sería una buena idea desactivar la opción "Preguntar siempre antes de abrir este archivo", ya que vincula esa opción específicamente a la instancia de ese ejecutable. Si alguien sobrescribe el ejecutable con otro programa con el mismo nombre, Windows detectará y le pedirá que vuelva. Así que si después de desmarcar esa opción, se le pedirá de nuevo, tendrá que borrar el programa y descargar de nuevo o hacer un control minucioso de su equipo. Debido a imaginar lo que podría ocurrir si un virus, spyware o similares sustituye el ejecutable de masilla con otro programa que registra su contraseña. Al iniciar el programa, lo primero que verá es una ventana de configuración. Esta es la manera estándar que comienza PuTTY. Desde aquí se puede configurar un nuevo período de sesiones, incluyendo el nombre de host para conectarse y opciones para el puerto SSH, el protocolo utilizado y luego a la izquierda varias categorías de otros valores que vamos a cubrir más tarde.

Page 29: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

La ventana de configuración inicial de PuTTY Lo que usted necesita para utilizar este programa es una cuenta shell en un servidor remoto Unix como el que se recibe con una HYPERLINK "http://support.suso.com/supki/Suso" \o "Suso" Suso cuenta. Siga adelante y escriba el nombre del host al que desea conectarse en el "nombre de host" de campo. Por ahora seguir adelante y haga clic en el botón "Abrir" una vez que has entrado en un nombre de host. PuTTY ahora iniciar una conexión con el servidor remoto. Aquí es donde SSH patadas pulg parte del protocolo SSH es para verificar que se está conectando al servidor que usted piensa que se está conectando, se trata de un intercambio de claves criptográficas. La primera vez que se conecta a un host, verá la siguiente ventana: Ventana de alerta que muestra que esta es una clave de host nueva Ahora sé que el uso de Windows es como jugar al HYPERLINK "http://en.wikipedia.org/wiki/Whack-a-mole" \o "http://en.wikipedia.org/wiki/Whack-a-mole" Whack-a-mole para algunas personas (Haga clic en los botones Aceptar y Sí tan rápido como puedas!) Yo soy culpable de que hasta cierto punto también. Pero esto es importante.Estas alertas están aquí por una razón y siempre se debe dejar de leer y pensar sobre lo que están diciendo. Una de las características de seguridad del protocolo SSH es para ayudarle a determinar que la máquina que se conecta es la máquina que piensa que es. De esta manera el período de sesiones no será vulnerable a lo que se llama un hombre en el medio de ataque en el que alguien pudiera robar su nombre de usuario y la contraseña y otros datos. Una vez que usted ha leído la alerta, entonces, si esta es la primera vez que se conecta a la máquina desde este equipo, siga adelante y haga clic en "Sí" para aceptar la clave y almacenar en caché para el futuro. A partir de entonces, cuando intenta conectarse a ese servidor, se debe presentar la misma clave de host y el cliente PuTTY comprobará si la clave que usted recibe es el mismo que el que está en la caché de clave de host en el equipo. Si no es, usted recibirá un mensaje como este: La clave de host almacenada en caché no coincide con la clave del servidor presentado. Usted puede pensar en este proceso como algo similar a dejar a un niño en la guardería. Muchas de estas cosas son inconscientes, pero lo hace una inspección visual para asegurarse de que el edificio es el correcto y que el maestro que entrega su hijo a la es la correcta y que reconocen que ellos saben quién está su hijo y su hijo sepa lo que son. La primera vez que dejan a sus niños, tienen que acostumbrarse a ese proceso y si el proceso cambia nunca, se levanta una bandera de advertencia en su mente que le dice que algo no puede estar en lo cierto. Al igual que la primera vez que se conecte a un servidor que tiene que aceptar la clave de host y si los cambios fundamentales de acogida, se levanta una bandera de advertencia.

¡ALTO! Por favor lea lo siguiente.

Page 30: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Si y cuando usted recibe este mensaje de error, lo mejor que puede hacer es presionar "Cancelar" y en contacto con el administrador del servidor por teléfono. Pregúnteles si han cambiado recientemente la clave de host en el servidor, lo que podría suceder si se actualiza el servidor o reemplazarlo, pero deja el nombre de host de la misma. Si no lo ha hecho, hacerles saber que usted ha recibido este mensaje de advertencia y deben ser capaces de ayudarle. Esto podría significar que alguien está tratando de secuestrar la conexión. Ok, ahora que la explicación es más, podemos volver a la conexión inicial. Una vez que haya aceptado la clave de host, verá la ventana con un fondo negro. El servidor de tiempo debe enviar una señal de PuTTY para generar un 'login:' del sistema. En este mensaje se debe escribir el nombre de usuario de la cuenta que está intentando tener acceso en el servidor. Después de presionar a cambio, te dará un mensaje de contraseña. El password generado por la masilla. Introduzca la contraseña de la cuenta y pulse enter. Si usted escribe la contraseña correcta, se debe continuar con el inicio de sesión y, finalmente, le llevará a un intérprete de comandos o tal vez un sistema de menú, dependiendo del servidor. Si se vuelve a solicita la contraseña, siga intentando y si aún así no funciona, consulte con el administrador del sistema. Ahora debería ver algo como esto: PuTTY, después de iniciar sesión correctamente en una cuenta. En este punto, que se registran en la cuenta remota. Lo que se hace aquí dependerá de lo que usted está tratando de lograr, por supuesto. Para una breve introducción sobre el uso de un shell de UNIX, consulte el documento " ¿Qué es un Shell? ¿Qué puedo hacer en él? ". Cubre algunos programas comunes que se pueden ejecutar y la forma de utilizar el shell bash. Aquí está una captura de pantalla que muestra el usuario que ejecuta algunos comandos para ver una lista de archivos en el directorio de inicio y también el directorio www debajo:

Ejecución de un comando en común. Loscoloresquepuedeverasícomolasalidadeloscomandospuedenserdiferentesdependiendodelservidorqueseestáconectando Tratedeejecutarunoscuantoscomandosparaquepuedaobtenerunaideadeella AsegúresedepulsarIntrodespuésdeescribircadacomando

Page 31: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Eseúltimocomandoutilizaalgollamadounaopcióndecomando Enestecasolaldiceelcomandolsparalistarlosarchivosydirectoriosenformatolargodemodoquesepuedeverotrotipodeinformacióncomoeltamañoelarchivoylapropiedad Porahoravamosadejarelrestoparaexplorarypasarporel HYPERLINK "http://support.suso.com/supki/What_Is_a_Shell%3F_What_Can_I_Do_In_It%3F" \o "¿Qué es un Shell? ¿Qué puedo hacer en él?" tutorial antes mencionado. Vamos a pasar a utilizar WinSCP para transferir archivos desde y hacia el servidor. Vaya por delante y el tipo de cierre de sesión al salir de la sesión SSH y PuTTY cerca.

Usando WinSCP para transferir archivos Un uso común de SSH es para la transferencia de archivos. Puede ser utilizado para uso de un programa de FTP para transferir archivos desde y hacia un servidor. SSH tiene un conjunto de soluciones para este. Uno de ellos es SCP ( Secure C o P y) y el otro es SFTP ( SSH F ile T TRANSFERENCIA P rotocolo). Bajo Windows, el mejor programa que se utilizará para ellos es otro programa basado en la aplicación de la masilla, llamada WinSCP. Puede descargar WinSCP desde HYPERLINK "http://www.winscp.net/" \o "http://www.winscp.net/~~V" http://www.winscp.net/ . Viene en dos sabores, una versión instalable, lo que coloca un icono en el menú de inicio y en el escritorio y la versión independiente. La versión autónoma es agradable cuando estás en un equipo en el que no tiene los derechos de acceso para instalar el software, pero se puede colocar en su escritorio. Vaya por delante y descargar la versión que se adapte a sus necesidades, si es necesario instalar y puesta en marcha WinSCP. Usted debe tener la ventana de configuración siguiente en frente de usted. WinSCP ventana de configuración con los datos de ejemplo Poner en el nombre del servidor que se está conectando para el campo "Nombre de host", deje el número de puerto serie a 22, introduzca su nombre de usuario y contraseña en los campos correspondientes. Puede dejar 'Archivo de protocolo "solo en general. La única razón que puede que tenga que cambiar esta situación es si el servidor no tiene la configuración de SFTP. Pero eso es lo que la casilla de verificación de reserva SCP está ahí para que de todos modos.Vaya por delante y pulse el botón 'Entrar'. En la primera conexión a un servidor, se le presentará con una ventana como la siguiente, le pide que acepte la clave de host para el servidor. Aceptar la ventana de clave de host Siga adelante y haga clic en "Sí" si se trata de una nueva conexión o que esté esperando el cambio de clave. Si usted no esperaba esta ventana, a continuación, debe hacer clic en

Page 32: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

'No' y hablar con el administrador del servidor sobre el tema.Véase la discusión anterior acerca de las claves de acogida si no lo ha leído. Si todo va bien, el servidor aceptará sus datos de autenticación y registro que pulg WinSCP a continuación le llevará a una ventana con los archivos locales en el lado izquierdo y los archivos remotos a la derecha. El archivo WinSCP ventana del navegador Para utilizar esta interfaz, puede arrastrar y soltar archivos de un lado a otro, o hacia el otro lado. Para obtener más información sobre el uso de interfaz de WinSCP, por favor consulte la HYPERLINK "http://winscp.net/eng/docs/interfaces" \o "http://winscp.net/eng/docs/interfaces" sección de interfaz de la documentación de WinSCP. A continuación vamos a pasar a la generación de una clave SSH para utilizar con los diferentes programas basados en SSH. Generar una clave Generar una clave SSH es una cosa opcional. Usted puede continuar utilizando su contraseña del lado del servidor y estar bien. Sin embargo, es más seguro utilizar un par de claves pública / privada con una contraseña y más opciones estarán disponibles a usted por ello. PuTTYgen icono Ahora que estás conectado y emocionado de ser capaz de acceder a una cuenta de depósito y transferencia de archivos, siga adelante y cierre de sesión. ;-) ¿Qué vamos a hacer es generar una clave SSH. Esta clave se utiliza para nosotros autenticar con el servidor de una manera diferente de lo que se hace cuando, simplemente introduciendo una contraseña. Usted puede pensar en una clave como algo similar a una clave en el mundo real. En lugar de tener que hablar de la contraseña a través de un agujero en un bar clandestino, sólo puede usar su llave para entrar por la puerta. Usando PuTTYgen Para generar una clave de Windows tendrás que descargar otro programa desde el HYPERLINK "http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html" \o "http://www.chiark.greenend.org.uk/ ~ sgtatham / putty / download.html" sitio web de PuTTY llamada HYPERLINK "http://support.suso.com/w/index.php?title=PuTTYgen&action=edit&redlink=1" \o "PuTTYgen (página no existe)" PuTTYgen . PuTTYgen es un programa que genera un par de claves criptográficas utilizadas para cifrar los datos enviados hacia y desde el servidor. Una vez que hayas descargado PuTTYgen, haga clic en el icono. Windows probablemente le pedirá que el programa no es un programa firmado oficialmente. Una vez más, asegúrese de que tiene el programa adecuado antes de hacer clic en Ejecutar. Ahora debería ver una ventana como esta: PuTTYgen ventana que se abre

Page 33: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

El único campo que alguna vez tenga ganas de cambiar aquí es el campo en la parte inferior como 'Número de bits en una clave generada. Lo máximo que puede establecer esta en una clave RSA es de tipo 4096, seguir adelante y ponerlo en ese valor ahora. Dado que queremos crear una nueva clave, siga adelante y haga clic en "Generar" botón. Usted verá la mitad superior de la ventana de cambio de una barra de progreso y le dirá que 'Por favor, generar algo de aleatoriedad moviendo el puntero del ratón sobre el área en blanco'. Esto puede parecer una cosa extraña que hacer, pero es importante para la seguridad de la encriptación. Los movimientos aleatorios que se generan son muy poco probable que se reproduce con exactitud por otra persona. El programa cuenta con el tiempo que tome en entre los movimientos individuales y la forma y en qué medida lo que se mueve el ratón. Incluso es muy poco probable para producir la misma secuencia dos veces. Al mover el ratón para generar aleatoriedad La aleatoriedad es muy importante en la criptografía, que es el estudio de ocultar información a través de algoritmos matemáticos. Imagine una ecuación matemática, donde la respuesta a dos números suman el 42, pero usted no sabe qué números se suman para hacer 42, porque se supone que es un secreto. Sin embargo, sí sabemos es que el algoritmo utilizado para generar los dos números que se suman tiende a generar un número comprendido entre 23 después de ser atropellado por 10 segundos. Al saber esto, usted puede darse cuenta de que el otro número sería 19. Sin embargo, mediante la adición de información aleatoria bien al algoritmo, usted puede asegurarse de que el algoritmo no genera resultados reproducibles y por lo tanto evita que las galletas de averiguar lo que su clave privada o frase de contraseña es. Una vez que haya terminado de generar la aleatoriedad, PuTTYgen comenzará a crear el par de claves pública y privada.Esto puede tomar un minuto o dos. Una vez que se hace, verá dos campos adicionales aparecen para introducir una contraseña dos veces. Además, los botones para guardar la clave pública y privada se habilitará. PuTTYgen, después de que el par de claves se ha generado En este punto debemos hablar de la diferencia entre una frase y una contraseña. A diferencia de una contraseña del sistema, cuando se utiliza una clave SSH y su contraseña una, la frase de contraseña no se envía a través de la red al equipo remoto y por lo tanto nadie puede tratar de oler o ver lo que ha escrito al ingresar en el lado remoto. La idea detrás de lo que debes usar una frase de acceso también es diferente a la de una contraseña. Idealmente, usted debe elegir algo único e imposible de adivinar, como tu contraseña, pero probablemente debería ser algo mucho más tiempo, como una frase entera.

Page 34: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

6.4. Investigue y haga un resumen de la gestión de claves y tuneles SSH. El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido. Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo. Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

GESTIÓN DE CLAVES Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo con una política de seguridad. Generación de claves La seguridad de un algoritmo descansa en la clave. Un criptosistema que haga uso de claves criptográficamente débiles será él mismo débil. Algunos aspectos a considerar que se presentan a la hora de la elección de las claves son: Espacio de claves reducido Cuando existen restricciones en el número de bits de la clave, o bien en la clase de bytes permitidos (caracteres ASCII, caracteres alfanuméricos, imprimibles, etc.), los ataques de fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un tiempo razonable estos sistemas. Elección pobre de la clave

Page 35: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Cuando los usuarios eligen sus claves, la elección suele ser muy pobre en general (por ejemplo, el propio nombre o el de la mujer), haciéndolas muy débiles para un ataque de fuerza bruta que primero pruebe las claves más obvias (ataque de diccionario). Claves aleatorias Claves buenas son las cadenas de bits aleatorios generadas por medio de algún proceso automático (como una fuente aleatoria fiable o un generador pseudo-aleatorio criptográficamente seguro), de forma que si la clave consta de 64 bits, las 264 claves posibles sean igualmente probables. En el caso de los criptosistemas de clave pública, el proceso se complica, ya que a menudo las claves deben verificar ciertas propiedades matemáticas (ser primos dos veces seguros, residuos cuadráticos, etc.). Frases de paso Esta solución al problema de la generación de contraseñas seguras (y fáciles de recordar) por parte del usuario consiste en utilizar una frase suficientemente larga que posteriormente es convertida en una clave aleatoria por medio de un algoritmo (key-crunching). 6.5. ¿Qué tan seguro es SSH en comparación con telnet? Explique El motivo principal por el que se utiliza este sistema es debido a la falta de seguridad de los sistemas de acceso remoto tipo telnet. Esta falta de seguridad radica en el envío de información en texto plano, es decir sin ningún tipo de codificación que evite el que la información sea leída por alguien indebido, además de esto los sistemas de log remoto telnet no hacían verificación de ningún tipo sobre la máquina que estaba intentando conectarse con el servidor, abriendo la puerta a una serie de problemas informáticos relacionados con intrusos. O personas indeseables tratando de acceder al sistema. El esquema de seguridad usado por este sistema es el de llave publica/privada, de tipo RSA para de esta manera hacer el doble proceso de verificación y de codificación de la información. El protocolo ssh resulta significativamente más seguro puesto que cifra las transmisiones, haciendo que los posibles atacantes tengan más difícil un ataque a un servidor remoto, teniendo que basarse ya en técnicas de REPLAY que a día de hoy ya no son útiles. Por estas razones es un esquema bastante seguro en entornos que requieren acceso remoto al sistema o al servidor, y que deseen proteger la integridad de la información.

6.6. ¿Que requisitos debe tener el objeto portador en la Esteganografía?

Invisibilidad de los archivos de textos ocultos.

Imperceptible: que sea invisible al observador o intruso.

Que no degrade el objeto.

No debe ser ambigua.

Robusto.

Page 36: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

6.7. Esteganografía de imágenes es vulnerable a ataques. ¿cómo se pueden realizar

estos ataques? , indique las técnicas y su funcionamiento. ¿de qué maneras se puede destruir imágenes que ocultan datos? Se pueden realizar de la siguiente manera: Ataque Visual de Estego Solo El ataque visual de Estego solo es un ataque que explota el uso mayoritario de los LSB´s en los diferentes sistemas de esteganografía existentes en la actualidad, de tal forma que se confía en el ser humano para que juzgue si una imagen contiene datos ocultos una vez que ésta ha sido sometida a un algoritmo de filtrado. El algoritmo de filtrado se encarga de quitar las partes de la imagen que están cubriendo el mensaje, de tal forma que la salida que proporciona el algoritmo es una imagen que consiste, solamente, en los valores binarios que, potencialmente, se habrían podido utilizar para encajar los datos. Se procederá a mostrar unas imágenes que proporcionarán un ejemplo de lo que se está comentando:

Ataque Estadístico de Estego Solo En contraste a los ataques visuales comentados anteriormente, los ataques estadísticos explotan el hecho de que la mayoría de los programas de esteganografia actuales utilizan los bits menos significativos (LSB) del archivo que se usa como cubierta y, por lo tanto, se asume que los sistemas a analizar pueden sobrescribir estos valores con otros datos (los que corresponden al mensaje oculto).

Page 37: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Cuando un programa esteganográfico intenta “encajar” un valor del mensaje oculto en la imagen que se utiliza como cubierta, lo que realmente hace es sobrescribir uno de los bits menos significativos de la imagen por un valor adyacente al color del pixel a modificar. El volumen, dentro del cubo del RGB que se muestra a continuación, representa todos los colores posibles que se pueden dar en una imagen como combinación de los colores Rojo, Verde y Azul, cada uno con una intensidad que va desde 0 hasta 255.

A continuación se presentará un ejemplo que aclarará un poco más el concepto que se desprende del método 2D-FFT comentado en el presente apartado:

Antes de Ocultar

Page 38: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

Después de Ocultar

6.8. ¿En qué circunstancias se utilizan las técnicas esteganográficas o porqué son

utilizadas? Hoy en día se usan multitud de técnicas esteganográficas, pero todas se basan en los mismos principios de ocultación de información como:

o El mundo del espionaje.

o El arte para inadvertido.

o Protección de datos.

o En la vida real.

6.9. ¿La Esteganografía estará relacionada con la autentificación? La esteganografía está muy relacionada con la autenticación, pues en la esteganografía enmarca medidas de seguridad para la transmisión del mensajes conocidas como autentificación, servicio que asegura al receptor que el mensaje pertenece a la fuente de la que dice proceder, además de confidencialidad, protección de los datos transmitidos por medios de ataques. 6.10. La criptografía y la Esteganografía se relacionan de alguna manera? Criptografía se relaciona de una manera colosal con la esteganografía. Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la criptografía se relaciona de una manera colosal con la esteganografía, de esta manera

Page 39: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

primero se hace ilegible un mensaje, y por ultimo lo escondes. Claro todos esos lenguajes están relacionados con la informática (binario, octal, base 64...Etc.). 6.11. Haga un listado de las autoridades certificadoras internacionales y nacionales.

Una Autoridad Certificadora es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación. Aquí mostramos una lista con las entidades certificadoras más conocidas en los distintos países.

Autoridades de certificacion en Perú. o Registro Nacional de Identificación y Estado Civil RENIEC. o Web: HYPERLINK "http://www.reniec.gob.pe/portal/intro.htm"

http://www.reniec.gob.pe/portal/intro.htm o Instituto Nacional de Defensa de la Competencia y de la Propiedad

IntelectualINDECOPI. o Web: HYPERLINK

"http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0" http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0

Autoridades de certificación en España. o Ministerio de Indrustia, Turismo y Comercio o Web: HYPERLINK "http://www.mityc.es/" http://www.mityc.es/

Autoridades de certificacion en Argentina. o Ministerio de justicia de la narracion. o Web: HYPERLINK "http://www.jus.gov.ar/" http://www.jus.gov.ar/ o Autoridad Certificarte de la Oficina Nacional de Tecnologías Información. o Web: HYPERLINK "http://ca.pki.gov.ar/" http://ca.pki.gov.ar/

Autoridades de certificacion en Chile. o Ministerio de Economia. o Web: HYPERLINK "http://www.economia.cl/1540/channel.html"

http://www.economia.cl/1540/channel.html o HYPERLINK "http://www.entidadacreditadora.cl/" Entidad acreditadora.cl o Web: HYPERLINK "http://www.entidadacreditadora.cl/"

http://www.entidadacreditadora.cl/ Autoridades certificadoras en la República Dominicana

o Instituto Dominicano de las Telecomunicaciones o Web: HYPERLINK "http://www.indotel.gov.do/" http://www.indotel.gov.do/

Autoridades certificadoras gratuitas o Entidad Certificadora administrada por la comunidad o Web: http://es.wikipedia.org/wiki/CAcert.org o Certificados de prueba o Web: http://ca.albalia.es:8080/democa/

Véase también o http://www.tractis.com/countries

Page 40: Trabajo Laboratorio Nro 6 Seguridad- Maurice Candia

7. CONCLUSIONES

En mi caso hice la prueba solamente en mi máquina, lo cual es recomendable para hacer pruebas del telnet y con el putty, en dos máquinas por lo menos. Por otro lado en este laboratorio pude conocer el modo de funcionamiento del TELNET, SSH y la ESTEGANOGRAFIA, así mismo las funciones HASH, funcionalidades y uso del Md5.exe etc., que se hizo uso en el laboratorio correspondiente.

8. RECOMENDACIONES

Una de las recomendaciones que se les puede brindar aquellas personas interesadas en aprender y profundizar más sobre el tema es de principalmente conocer cómo funcionan y se realizar operaciones con el TELNET, SSH y las funciones HAS y la ESTEGANOGRAFIA 9. BIBLIOGRAFÍA

9.1. Libro Electrónico de Seguridad Informática y Criptografía v4.1, Dr. Jorge Ramió

Aguirre. 9.2. La enciclopedia de la Seguridad Informática, Vieites. 9.3. Criptografía y Seguridad en Computadoras, Manuel José Lucena López.