Tu jefe te llama porque sospecha que un
hacker está teniendo acceso a documentos confidenciales que se mandan a través
de la red. Las únicas vías por las que se intercambian estos documentos es el
correo electrónico y el servicio de FTP. Los correos electrónicos se intercambian a
través de la plataforma de Google, GMail.
1. Analiza esta vía para intercambiar
información confidencial.
Este método no es seguro, tiene múltiples posibilidades de ataques y robo de información.
Este método no es seguro, tiene múltiples posibilidades de ataques y robo de información.
2. Alternativas a esta solución.
Se debe encriptar los archivos para que no pueda descifrarse su contenido y en caso de su perdida no pueda usarse para sacar beneficio.
Los ficheros se intercambian por FTP a
través de la aplicación FileZilla. Se descargaron tanto el servidor como el
cliente de Internet y se instalaron con la configuración básica. En la empresa
tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba,
a través de dos equipos, lo segura que es la transmisión de ficheros con esta
aplicación. Para ello:
Realizando una captura de paquetes FTP con el programa
Wireshark durante la conexión podremos ver toda la información incluido la
contraseña.
Realizando otra captura en este caso durante el traspaso de un documento desde el cliente al servidor veremos de nuevo la información de registro mas la información del documento.
Analiza una solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero con la aplicacion de gpg:
A continuación como cifrar el documento a transferir con la
herramienta gpg.
Introducimos la orden: gpg --gen-key y completamos las
preguntas.
una vez completado este proceso se creara un
archivo oculto el cual contendrá las claves publicas. para poder trabajar con
las claves usamos la orden: gpg --list-keys esto nos mostrara la clave
principal y la subordinada.
ahora debemos
exportar la clave publica para compartirla, para ello usamos la orden: gpg -a
--export -o /tmp/roi cgg.pub roi cgg
para importar la
clave publica al usuario deseado usamos la orden: gpg --import /tmp/roi cgg.pub
y una vez importado podremos consultar la lista de claves.
procederemos a crear un fichero cifrado llamado mensaje,
introducimos las ordenes: fortume > mensaje y después gpg -v -a -o
/tmp/mensaje.cifrado --encrypt --recipient roicalviño mensaje.
ahora regresaremos al cliente1 y pondremos la orden: gpg
--fingerprint para obtener la huella de la clave publica y compararla con la de
la sesion del destinatario.
Para finalizar introducimos la orden: gpg --decrypt
/tmp/mensaje.cifrado para descifrar el documento y si todo esta correcto
podremos acceder a su contenido.











No hay comentarios:
Publicar un comentario