dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha...
Transcript of dhaemmanuel.files.wordpress.com€¦ · Web viewLa seguridad informática en los últimos años ha...
Tecnológico De Estudios Superiores De Jocotitlán
Ingeniería En Sistemas Computacionales
Carpeta de Evidencias
Administración de Redes
Elaboró:
Emmanuel Martínez Plata
Profesor:
M. C. C. Héctor Caballero Hernández
Grupo: ISC_801
Jocotitlán, Estado De México 3 De Abril De 2017
ContenidoRetícula......................................................................................................................................III
Temario y Criterios de Evaluación............................................................................................IV
Unidad I.....................................................................................................................................VI
Apuntes..................................................................................................................................VI
Tareas..................................................................................................................................XX
Exposición...........................................................................................................................XXI
Rubrica de Exposición........................................................................................................XXII
Unidad II................................................................................................................................XXIII
Apuntes.............................................................................................................................XXIII
Tareas...............................................................................................................................XXVI
Reporte Firmas y Certificados Digitales..............................................................................XXVII
II
Retícula
III
Temario y Criterios de Evaluación.
IV
V
Unidad I. Apuntes
VI
VII
VIII
IX
X
XI
XII
XIII
XIV
XV
XVI
XVII
XVIII
XIX
Tareas
XX
Exposición
XXI
Rubrica de Exposición.
XXII
Unidad IIApuntes
XXIII
XXIV
XXV
Tareas
XXVI
Reporte Firmas y Certificados Digitales
Tecnológico De Estudios Superiores De Jocotitlán
Ingeniería En Sistemas Computacionales
Reporte de Practica Creación de un certificado Digital
Administración de Redes
Elaboró:
Emmanuel Martínez Plata
José Eduardo Morales Martínez
Juan Manuel Sánchez De La Luz
Profesor:
M. C. C. Héctor Caballero Hernández
Grupo: ISC_801
Jocotitlán, Estado De México 31 De marzo De 2017
XXVII
ContenidoAnálisis..........................................................................................................................................III
Resumen...................................................................................................................................IV
Introducción................................................................................................................................V
Objetivo General.......................................................................................................................VI
Objetivos específicos................................................................................................................VI
Marco teórico............................................................................................................................VII
Desarrollo...................................................................................................................................X
Pruebas....................................................................................................................................XII
Conclusiones..........................................................................................................................XIV
Referencias.................................................................................................................................XV
XXVIII
Análisis
La seguridad informática en los últimos años ha sido un tema de enfoque por grandes investigadores y
profesionista en el área de la tecnología, donde muchos de las grandes compañías invierten una gran
cantidad de dinero para realizar dichas investigaciones. De igual manera importantes compañías como
Facebook, yahoo y muchos más invierten cada año miles y miles de dólares para proveer al usuario final
una seguridad en la información que envían en internet. Las grandes compañías para cumplir con los
estándares de seguridad emplean sistemas complejos para crear mecanismos de seguridad y es por ello que
al implementar los mecanismos de las firmas digital están cumpliendo con la mayoría de los estándares
pero a si mismo están evitando una pelea legal que puede perjudicar a la empresa.
XXIX
Resumen
El propósito de este reporte es conocer la creación de las firmas y certificados digitales en los
Sistemas Operativos Linux y Unix y la importancia que tiene actualmente. Hoy en día las firmas digitales
hacen posible el intercambio de documentos electrónicos, permitiendo comprobar dos puntos importantes
de la seguridad, autenticidad e integridad de la información en el momento de un intercambio de
información.
XXX
Introducción
La creación de nuevas Tecnologías y el aumento drástico en el número de organizaciones que
intercambian datos de forma electrónica, así como la gran cantidad de datos que se trasmiten en internet,
la transmisión segura de información ha pasado a ser una medida de seguridad y un punto clave para todas
las empresas, independientemente del sector.
Un tema muy importante que los IT han tomado en cuenta es la seguridad que debe de tener la
información que se envía y se recibe por internet, es una tarea difícil pero importante por el aumento de la
tecnología, es por eso que implementar niveles de seguridad es una forma de hacer posible la transmisión
de datos evitando la duplicación de identidad y robo de información, el mecanismo que se conoce en la
actualidad son las firmas digitales.
XXXI
Objetivo General
Crear un certificado digital implementando la firma digital en un sistema operativo Unix
Objetivos específicos
Ingresar desde la línea de comandos para la creación del certificado digital en el sistema
operativo Debian
Implementar nombre de usuarios y contraseñas seguras
XXXII
Marco teórico Firmas digitales
Una firma digital se crea por medio de una serie de procesos matemáticos que transforman los
datos (p. ej. un documento Word, un PDF o un archivo XML) en un mensaje resumen cifrado. El
remitente codifica el mensaje resumen (también llamado firma digital), lo adjunto o lo incrusta en un
archivo y envía el paquete al destinatario. Una vez recibido el paquete y descifrado el mensaje resumen, se
puede determinar la autenticidad y la integridad de los datos.
Si la firma digital coincide con la identidad del remitente, entonces uno puede estar bastante
seguro de que los datos fueron enviados por la persona asociada a la firma digital (en el peor de los casos,
el remitente tuvo acceso a la identidad digital del remitente que se supone envió los datos). Si el mensaje
resumen coincidió con la identidad del remitente, también se puede suponer que el documento no sufrió
ningún cambio desde que el remitente lo firmó digitalmente. [1]
La Función hash
Un archivo (o colección de datos) se transforma en un mensaje resumen por medio de una función
matemática que recibe el nombre de función "hash". La función hash reduce el tamaño del archivo, que
pasa a tener un número fijo de bits. El archivo más pequeño contiene una representación del contenido del
documento original (algo parecido a la versión en código Morse del archivo).
La función hash funciona como cualquier otra fórmula matemática. Es decir, el resultado (mensaje
resumen/firma digital) dependerá del operando (archivo) al que se aplica la función. Al igual que la
función matemática "multiplicar por siete" dará como resultado 49 si el operando es siete y 35 si el
operando es cinco, la función hash creará un mensaje resumen único dependiendo del contenido del
archivo.
La firma digital (también llamada a veces "huella digital") creada por la función hash es
totalmente única porque cada archivo tiene un contenido y características distintas. [1]
Codificación
Una vez creado el mensaje resumen con la función hash, este se codifica. Para codificar un
mensaje, es necesario enlazarlo con una identidad digital única (como si se tratase del número de la
seguridad social, por ejemplo). Este identificador único emite un par de "claves", una privada (que sólo
conoce el remitente) y una pública (utilizada por quienes intercambian mensajes codificados con el
propietario de la clave privada).
XXXIII
Las claves son en realidad algoritmos asociados usados para transformar los datos (p. ej. el
contenido del mensaje) en un formato ininteligible para el ser humano y transformarlos después otra vez.
Sólo la clave asociada puede desbloquear el contenido codificado por la otra clave.
El proceso de generación, asignación y gestión de identificadores digitales únicos y de emisión de
claves es llevado a cabo por instituciones externas y acreditadas llamadas "entidades de certificación" (p.
ej. Thawte, Symantec o Microsoft Certifícate Servicies, que funcionan sistemas operativos de servidores
Windows). Estas entidades externas y las normas que regulan la emisión de identificadores digitales son
una parte importante de la infraestructura de clave pública (PKI) que hace posible el uso de firmas
digitales y otras medidas de seguridad.
Después de aplicar la función hash al archivo y crear el mensaje resumen, el remitente usa su
clave privada única para codificar el mensaje resumen. Una vez codificada, la firma digital se puede
incrustar en el archivo (lo que llamamos "firma envuelta") o se puede adjuntar como archivo separado (lo
que llamamos firma "separada"). Después se envía el paquete al destinatario.
Cuando recibe el paquete, el destinatario "desbloquea" el mensaje resumen con una clave pública
asociada a la clave privada del remitente (esto se denomina criptografía asimétrica). Si la clave pública
consigue descodificar la firma digital, significa que el archivo fue enviado por la persona a la que está
asociado el identificador digital (o, en el peor de los casos, alguien tuvo acceso a dicho identificador). [1]
Infraestructura de clave pública PKI
El sistema completo necesario para proporcionar servicios de encriptación de clave pública y de
firma digital se conoce como infraestructura de clave pública. El propósito de una infraestructura de clave
pública es gestionar claves y certificados. Mediante la gestión de claves y certificados a través de una PKI,
una organización establece y mantiene un entorno de red confiable. Una PKI permite el uso de cifrado y
servicios de firma digital a través de una amplia variedad de aplicaciones. [2]
Certificados y Autoridades de Certificación
Para que la criptografía de clave pública sea valiosa, los usuarios deben estar seguros de que las
otras partes con las que se comunican son "seguras", es decir, sus identidades y claves son válidas y
confiables. Para proporcionar esta garantía, todos los usuarios de una PKI deben tener una identidad
registrada. Estas identidades se almacenan en un formato digital conocido como certificado de clave
pública. Las Autoridades de Certificación representan a personas, procesos y herramientas para crear
certificados digitales que enlazan de forma segura los nombres de los usuarios a sus claves públicas. Al
crear certificados, las CA actúan como agentes de confianza en una PKI. Mientras los usuarios confíen en
una entidad emisora de certificados y en sus políticas empresariales para emitir y administrar certificados,
pueden confiar en certificados emitidos por la entidad emisora de certificados. [2]
XXXIV
Ámbitos de utilización de la firma digital
Entre otras, se podría utilizar la firma digital para las siguientes actividades:
1) Firmar solicitudes que puedan ser enviadas o recogidas desde Internet.
2) Envío de mensajes con cualquier contenido, y con la seguridad que sólo el receptor del mismo
lo podrá leer, evitando que terceras personas puedan tener acceso y poderlo leer, aunque el mensaje sea
interceptado.
3) Realización de pagos a través de las cuentas bancarias por medio de internet.
4) Compras por Internet con tarjeta de crédito, con la seguridad que el número de la misma no
podrá ser utilizado por terceras personas.
5) Envío de oficios, notificaciones, citaciones, entre otras cosas, por parte de los órganos
jurisdiccionales. [3]
XXXV
Desarrollo
En este aparatado implementaremos la creación de las firmas digitales en el sistema operativo Debian paso
a paso para su mayor comprensión.
1.- Entramos al sistema como usuario root como se muestra en la figura 1.1.
Figura 1.1. Ingreso al Sistema Operativo como usuario root
2.- El siguiente paso será la creación del certificado digital en este caso se llamara certifi.key como se
observa en la figura 1.2.
Figura 1.2 Creación del certificado digital.
3.-En este paso se implementara una contraseña al nuevo certificado como lo indica la figura 1.3
Figura 1.3 Implementación de la contraseña al certificado certifi.key.
4.-En este apartado se firmara el certificado digital certifi.key ingresando el siguiente comando que se
muestra en la figura 1.4
Figura 1.4 Aplicando la firma digital certifi.key.
5.- Implementamos una contraseña para la firma digital del certificado digital certifi.key. Ver figura 1.5
Figura 1.5 Contraseña de la firma digital
XXXVI
6.- Ingresamos los datos que se nos piden para dar fe de la firma digital antes creada para ello la figura 1.6
se observa los datos que se deben de llenar
Figura 1.6. Llenado de datos.
7.- En la figura 1.7 y 1.8 se creara y configurara un nuevo usuario
Figura 1.7 Comando para la creación de un usuario tesjojee.csr
Figura 1.8 Se rellenan los campos que se solicita para complementar la creación del tesjojee.csr
8.-Se ingresa nuevamente una contraseña para el usuario tesjojee.crs como se muestra en la figura 1.9
Figura 1.9 Contraseña del usuario tesjojee.csr
XXXVII
Pruebas En las figuras 1.10, 1.11, 1.2, 1.13, 1.14 se observan los detalles de los datos generados en la creación del
certificado y la firma digital creada con anterioridad, esto prueba que el certificado y la firma digital se
creó de manera satisfactoria.
Figura 1.10 Datos del certificado digital del usuario tesjojee.csr
Figura 1.11 Datos de la organización del usuario tesjojee.csr
Figura 1.12 Información de la clave publica
XXXVIII
Figura 1.13 Información de la clave pública cifrada
Figura 1.14 Información Firma digital
.
XXXIX
Conclusiones
Las firmas digitales implementan tres puntos muy importantes del tema de seguridad, las cuales son:
Integridad, autenticidad y confiablidad para permitir al usuario tener mayor confianza y seguridad en la
creación y envió de archivos electrónicos y evitar el robo de información. Estos mecanismos se
desarrollan con algoritmos complejos, operaciones matemáticas para poder cifrar los datos y hacer que
estos no sean legibles para el ser humano y evitar demandas legales en algunos casos. Los sistemas
operativos Unix y Linux permiten crear las firmas digitales de una forma sencilla y rápida cumpliendo los
estándares de seguridad que se implementan hoy en día.
XL
Referencias
[1] «entrust: Securing Digital Identities & Information,» entrust, [En línea]. Available: https://www.entrust.com/what-is-pki/. [Último acceso: 31 03 2017].
[2] Altova, «Altova Corporation,» Altova, 20 09 2000. [En línea]. Available: https://www.altova.com/es/company.html. [Último acceso: 30 03 2017].
[3] H. R. P. Quintero, «Universidad de suila Venezuela,» 19 1 2011. [En línea]. Available: https://pendientedemigracion.ucm.es/info/nomadas/29/hectorpenaranda.pdf. [Último acceso: 01 03 30].
XLI