martes, 29 de octubre de 2013

PROYECTO 2 - CRIPTOGRAFÍA

Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico

     Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.

1.    Analiza  esta vía para intercambiar información confidencial.
Este método no es seguro, tiene múltiples posibilidades de ataques y robo de información.  
2.    Alternativas a esta solución.
       Se debe encriptar los archivos para que no pueda descifrarse su contenido y en caso de su perdida no pueda usarse para sacar beneficio.


     Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello:


Conexión FTP con el programa Filezilla desde un servidor en Windows 7 y un cliente en Ubuntu 10.04:


    














Realizando una captura de paquetes FTP con el programa Wireshark durante la conexión podremos ver toda la información incluido la contraseña.

Realizando otra captura en este caso durante el traspaso de un documento desde el cliente al servidor veremos de nuevo la información de registro mas la información del documento.

Analiza una  solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero con la aplicacion de gpg:

A continuación como cifrar el documento a transferir con la herramienta gpg.

Introducimos la orden: gpg --gen-key y completamos las preguntas.
una vez completado este proceso se creara un archivo oculto el cual contendrá las claves publicas. para poder trabajar con las claves usamos la orden: gpg --list-keys esto nos mostrara la clave principal y la subordinada.
 ahora debemos exportar la clave publica para compartirla, para ello usamos la orden: gpg -a --export -o /tmp/roi cgg.pub roi cgg
 para importar la clave publica al usuario deseado usamos la orden: gpg --import /tmp/roi cgg.pub y una vez importado podremos consultar la lista de claves.
procederemos a crear un fichero cifrado llamado mensaje, introducimos las ordenes: fortume > mensaje y después gpg -v -a -o /tmp/mensaje.cifrado --encrypt --recipient roicalviño mensaje.
ahora regresaremos al cliente1 y pondremos la orden: gpg --fingerprint para obtener la huella de la clave publica y compararla con la de la sesion del destinatario.
Para finalizar introducimos la orden: gpg --decrypt /tmp/mensaje.cifrado para descifrar el documento y si todo esta correcto podremos acceder a su contenido.


No hay comentarios:

Publicar un comentario