SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
SEGURIDAD INFORMATICA (IS-444) 1 UNSCH
Manuel A. Lagos Barzola
LABORATORIO Nº 8
“CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO
DE CORREO SEGURO”
1. OBJETIVO
1.1.Instalar Un certificado raíz.
1.2.Verificar los certificados digitales utilizados.
1.3.Crear e instalar un certificado digital.
1.4.Comprender como poder enviar un correo de manera segura.
1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y
asimétricos.
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
3.1. CACERT:
CAcert es una Entidad Certificadora conducida por la comunidad, que emite
certificados al público en general de forma gratuita.
La razón de ser de CAcertes promover la conciencia y la educación en la
seguridad computacional a través del uso de la encriptación, especificamente con
la familia de standards X.509. Hemos compilado un documento base que
contiene ayudas y trucos para utilizar encriptación con programas de uso común,
e información general acerca de la Infraestructura de Claves Públicas (Public Key
Infrastructures, PKI).
Para los entusiastas que quieran probar el agua, tenemos una manera fácil de
obtener certificados que puede usar con su programa de correo. Puede usarlo no
solo para encriptar, pero también para probar a sus amigos y familia que el
mensaje proviene de Usted realmente .
Para los administradores que están buscando como proteger los servicios que
entregan, proveemos de certificados para sus equipos individuales y múltiples
(wildcard), que pueden ser entregados casi inmediatamente. No solo puede
proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP,
por nombrar solo algunas. A diferencia de otros certificadores, nosotros no
limitamos la clase de los certificados, o el uso de certificados múltiples
(wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad,
no solo aquellos que manejan los sitios de comercio electrónico.
SEGURIDAD INFORMATICA (IS-444) 2 UNSCH
Manuel A. Lagos Barzola
Si usted es extremadamente interesado en encriptación, puede unirse al
programa de Certificación y Circulo de Confianza de CAcert. Esto le permite
verificar su identidad y obtener otros beneficios, como certificados válidos por
mayores períodos, y la posibilidad de incluir su nombre en los certificados de
correo.
3.2. OPENSSL
OpenSSL es un proyecto de software desarrollado por los miembros de la
comunidad Open Source para libre descarga y está basado en SSLeay,
desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y librerías
relacionadas con la criptografía, que suministran funciones criptográficas a otros
paquetes como OpenSSH y navegadores web (para acceso seguro a sitios
HTTPS).
Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer
(SSL), así como otros protocolos relacionados con la seguridad, como el
Transport Layer Security (TLS). Este paquete de software es importante para
cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con
un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear
certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache.
4. DESARROLLO DE LA PRÁCTICA
4.1.Instalación del certificado raíz
 Acceder a la página http://www.cacert.org
 Intentar acceder en modo https y aparecerá un error porque el certificado no es válido
 Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en
la página principal)
o Utilizar el format PEM
o Establecer la confianza en la entidad
4.2.Verificación del certificado raíz
Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz
 Acceder a la página https://www.cacert.org
o Comprobar en el candadito que el acceso es seguro
 Localizar el certificado dentro de Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de Authorities en la organización Root CA
o Comprobar para qué usos es válido
o Editar las propiedades y anular alguno de los posibles usos del certificado
o Volver a comprobar para qué usos es válido
o Anular la confianza en esta CA para identificar sitios web
o Intentar recargar la página de cacert en modo https
SEGURIDAD INFORMATICA (IS-444) 3 UNSCH
Manuel A. Lagos Barzola
o Corregir las propiedades del certificado raíz
4.3.Crear e instalar un certificado personal
Antes de firmar un certificado personal hay que seguir un proceso en que la entidad
emisora pueda verificar de alguna manera toda la información contenida en el certificado.
En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF
(campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E
del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la
dirección de correo.
Pasos a seguir para obtener el certificado:
 Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados
digitales después de crear la cuenta)
 Entrar mediante "password login" (notar que el momento de pedir login/password se
activa el modo seguro https)
 Seleccionar Client Certificates/New
 Generar el certificado
 ¿en qué momento se ha validado la dirección de correo?
4.4.Comprobar el certificado
Realizar las siguientes operaciones para verificar el funcionamiento del certificado
 Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password
login"
 Localizar el certificado en Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de certificados personales en la
organización Root CA
o Comprobar si es válido y comprobar el campo subject y las fechas de validez.
o Editar las propiedades del certificado raíz (solapa de Authorities) y anular
alguno de los posibles usos del certificado
o Volver a comprobar el certificado personal para ver si ha dejado de ser válido
o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el
certificado no es válido.
o Corregir las propiedades del certificado raíz
4.5.Copia de seguridad
Es muy importante guardar copia de seguridad de los certificados. Para ellos los
guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo
electrónico o copiar a un flash.
 Entrar en Tools/options/Advanced/Encryption/View Certificates
 Seleccionar el certificado persona y pulsar "backup"
o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho
fichero
SEGURIDAD INFORMATICA (IS-444) 4 UNSCH
Manuel A. Lagos Barzola
o Es muy probable que pida la Master Password antes de exportar. La clave del
fichero puede ser distinta, pero la del fichero será la importante para poder
recuperar el fichero para la próxima práctica.
 El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión
.crt) que no va cifrado porque es información pública. No es imprescindible porque se
puede volver al instalar desde la web CAcert
 Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y
la clave de acceso a CAcert, y las claves de los ficheros .p12
4.6.Instalar OpenSSL
 Acceder a la página www.openssl.org
 Buscar el ejecutable de Windows en la sección Related/binaries
 Para poder trabajar en d:temp hay que definir el path:
o Path c:opensslbin
4.7.Preparación del certificado
4.8.Verificar validez del certificado personal
En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org.
Realizar los siguientes pasos para comprobar su validez.
 Partimos de un fichero .p12 (Formato PKCS#12)
 Instalar en Firefox el certificado raíz Root CA desde la página cacert.org
 Importar el certificado personal en Certificate Manager
 Comprobar la validez dentro del Certificate Manager
 Comprobar la validez entranto en cacert.org con validación por certificado.
4.9.Conversión de formato de certificados
Las extensiones de archivos más utilizadas son las siguientes:
 .crt .cer ó .der para certificados X.509 puros en formato DER
 .pem para certificados X.509 puros en formato PEM
 .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en
formato DER o PEM
 .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato
DER
El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que
contiene tanto la clave pública como la privada.
openssl pkcs12 -in certificado.p12 -out certificado.pem
A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la
clave pública y sólo la clave privada.
openssl rsa -in certificado.pem -out clave_publica.pem -pubout
openssl rsa -in certificado.pem -out clave_privada.pem
SEGURIDAD INFORMATICA (IS-444) 5 UNSCH
Manuel A. Lagos Barzola
4.10. Conceptos básicos de cifrado asimétrico
Crear un texto corto (una línea) en un archivo de texto
 Para cifrar con la clave pública:
openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt
 ¿qué significa cada opción?
 ¿Pide el password?
 ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?
 Para descifrar con la clave privada:
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem -
decrypt
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt
 ¿qué significa cada opción?
 ¿Pide el password?
4.11. Envío de un mensaje cifrado a un compañero
Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos.
Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un
archivo grande.
 Preparar un fichero grande, por ejemplo una foto.
 Cifrar el fichero utilizando un algoritmo simétrico
 Por correo electrónico, intercambiar con un compañero las claves públicas.
 Cifrar con RSA la clave utiliza para el cifrado simétrico.
o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de
texto para poder cifrarla con RSA
o ¿qué clave habrá que utilizar para cifrar con RSA?
o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.
 Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en
asimétrico).
 Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica,
deberíamos utilizar nuestra clave privada.
SEGURIDAD INFORMATICA (IS-444) 6 UNSCH
Manuel A. Lagos Barzola
4.12. Envío de un mensaje firmado
4.12.1.Obtener el resumen de un documento
Utilizar el comando dgst de openssl para generar el resumen del documentos
 openssl dgst –md5 fichero.doc
 openssl dgst –sha1 fichero.doc
4.12.2.Cifrar el resumen
Realizar los siguientes pasos:
 Guardar el código de resumen en un fichero de texto
 ¿Qué clave hay que utilizar para el cifrado RSA?
 Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando
openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt
4.12.3.Enviar por correo electrónico
Enviar a un compañero los siguientes elementos:
 Documento original, sin cifrar
 La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)
 La clave pública
4.12.4.Verificar la firma
Realizar los siguientes pasos para verificar la integridad del documento recibido:
 Obtener el resumen del documento (mediante MD5 o SHA)
 Comparar con el resultado de extraer el resumen de sig.txt
openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw
4.13. Alternativa de firma electrónica
Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar
utilizado en el correo electrónico.
openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem
Enter pass phrase for certificado.pem: xxxxxx
Para realizar la verificación completa se puede utilizar el comando:
openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc
Verification successful
Si la aplicación no necesita verificar el certificado del autor de documento, entonces
se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra
en el siguiente ejemplo:
openssl smime -verify -noverify -in bigfile.msg -out extraido.doc
Verification successful
¿Qué estándar PKCS utiliza smime?
SEGURIDAD INFORMATICA (IS-444) 7 UNSCH
Manuel A. Lagos Barzola
NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver
P6aclaracion.pdf)
5. CUESTIONARIO
5.1. Rellene las preguntas del desarrollo de la práctica.
6. CONCLUSIONES
7. RECOMENDACIONES
8. BIBLIOGRAFÍA
http://www.cacert.org/help.php?id=2&lang=es_ES
http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf
www.openssl.org/

Más contenido relacionado

La actualidad más candente

Chapter 8 Wireless Network Security
Chapter 8 Wireless Network SecurityChapter 8 Wireless Network Security
Chapter 8 Wireless Network SecurityDr. Ahmed Al Zaidy
 
What is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple ExamplesWhat is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple ExamplesCheapSSLsecurity
 
User Authentication Overview
User Authentication OverviewUser Authentication Overview
User Authentication OverviewJim Fenton
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
Email security
Email securityEmail security
Email securitykumarviji
 
computer-security-and-cryptography-a-simple-presentation
computer-security-and-cryptography-a-simple-presentationcomputer-security-and-cryptography-a-simple-presentation
computer-security-and-cryptography-a-simple-presentationAlex Punnen
 
System hacking
System hackingSystem hacking
System hackingCAS
 
Active and Passive Network Attacks
Active and Passive Network AttacksActive and Passive Network Attacks
Active and Passive Network AttacksPradipta Poudel
 
Network security unit 1,2,3
Network security unit 1,2,3 Network security unit 1,2,3
Network security unit 1,2,3 WE-IT TUTORIALS
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Mazin Alwaaly
 
multilevel security Database
 multilevel security Database multilevel security Database
multilevel security DatabaseVrundaBhavsar
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testingAbu Sadat Mohammed Yasin
 

La actualidad más candente (20)

Chapter 8 Wireless Network Security
Chapter 8 Wireless Network SecurityChapter 8 Wireless Network Security
Chapter 8 Wireless Network Security
 
What is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple ExamplesWhat is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple Examples
 
User Authentication Overview
User Authentication OverviewUser Authentication Overview
User Authentication Overview
 
Encryption
EncryptionEncryption
Encryption
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Dmz
Dmz Dmz
Dmz
 
Biometric Authentication.pdf
Biometric Authentication.pdfBiometric Authentication.pdf
Biometric Authentication.pdf
 
Network security
Network securityNetwork security
Network security
 
Email security
Email securityEmail security
Email security
 
computer-security-and-cryptography-a-simple-presentation
computer-security-and-cryptography-a-simple-presentationcomputer-security-and-cryptography-a-simple-presentation
computer-security-and-cryptography-a-simple-presentation
 
System hacking
System hackingSystem hacking
System hacking
 
Security in Embedded systems
Security in Embedded systems Security in Embedded systems
Security in Embedded systems
 
Active and Passive Network Attacks
Active and Passive Network AttacksActive and Passive Network Attacks
Active and Passive Network Attacks
 
Network security unit 1,2,3
Network security unit 1,2,3 Network security unit 1,2,3
Network security unit 1,2,3
 
Encryption and Key Distribution Methods
Encryption and Key Distribution MethodsEncryption and Key Distribution Methods
Encryption and Key Distribution Methods
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
 
multilevel security Database
 multilevel security Database multilevel security Database
multilevel security Database
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testing
 
Steganography(Presentation)
Steganography(Presentation)Steganography(Presentation)
Steganography(Presentation)
 

Destacado

Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...tuanjana
 
Job vs entrepreneur
Job vs entrepreneurJob vs entrepreneur
Job vs entrepreneurADIL NOORANI
 
Greater Tubatse News edition 57
Greater Tubatse News edition 57Greater Tubatse News edition 57
Greater Tubatse News edition 57Thapelo Motseo
 
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake MendocinoRPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocinotphalen
 
9 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_169 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_16Francis Zeman
 
Diversity Inclusion
Diversity  InclusionDiversity  Inclusion
Diversity InclusionBen Laws
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalMarta Ortega Ruiz
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digitalCOOPEALIANZARL
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitalesorlando12345
 
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingGame On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingTUNE
 
Mitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaMitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaKirsiA
 

Destacado (20)

Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Job vs entrepreneur
Job vs entrepreneurJob vs entrepreneur
Job vs entrepreneur
 
Monica Porto
Monica PortoMonica Porto
Monica Porto
 
Greater Tubatse News edition 57
Greater Tubatse News edition 57Greater Tubatse News edition 57
Greater Tubatse News edition 57
 
Acordo geral de paz
Acordo geral de pazAcordo geral de paz
Acordo geral de paz
 
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake MendocinoRPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
 
9 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_169 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_16
 
Diversity Inclusion
Diversity  InclusionDiversity  Inclusion
Diversity Inclusion
 
La etica-informatica
La etica-informaticaLa etica-informatica
La etica-informatica
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado Digital
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digital
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitales
 
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingGame On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Mitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaMitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan ala
 

Similar a Certificados digitales, OpenSSL y correo seguro

Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Manual de usuario reactivacion de certificado via software
Manual de usuario  reactivacion de certificado via softwareManual de usuario  reactivacion de certificado via software
Manual de usuario reactivacion de certificado via softwareSecurity Data
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoSecurity Data
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 

Similar a Certificados digitales, OpenSSL y correo seguro (20)

Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Respuestas
RespuestasRespuestas
Respuestas
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Openssl
Openssl Openssl
Openssl
 
Manual de usuario reactivacion de certificado via software
Manual de usuario  reactivacion de certificado via softwareManual de usuario  reactivacion de certificado via software
Manual de usuario reactivacion de certificado via software
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificado
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 

Último

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 

Último (20)

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 

Certificados digitales, OpenSSL y correo seguro

  • 1. SEGURIDAD INFORMATICA (IS-444) 1 UNSCH Manuel A. Lagos Barzola LABORATORIO Nº 8 “CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO DE CORREO SEGURO” 1. OBJETIVO 1.1.Instalar Un certificado raíz. 1.2.Verificar los certificados digitales utilizados. 1.3.Crear e instalar un certificado digital. 1.4.Comprender como poder enviar un correo de manera segura. 1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y asimétricos. 2. INFORME PREVIO 3. DESARROLLO TEÓRICO 3.1. CACERT: CAcert es una Entidad Certificadora conducida por la comunidad, que emite certificados al público en general de forma gratuita. La razón de ser de CAcertes promover la conciencia y la educación en la seguridad computacional a través del uso de la encriptación, especificamente con la familia de standards X.509. Hemos compilado un documento base que contiene ayudas y trucos para utilizar encriptación con programas de uso común, e información general acerca de la Infraestructura de Claves Públicas (Public Key Infrastructures, PKI). Para los entusiastas que quieran probar el agua, tenemos una manera fácil de obtener certificados que puede usar con su programa de correo. Puede usarlo no solo para encriptar, pero también para probar a sus amigos y familia que el mensaje proviene de Usted realmente . Para los administradores que están buscando como proteger los servicios que entregan, proveemos de certificados para sus equipos individuales y múltiples (wildcard), que pueden ser entregados casi inmediatamente. No solo puede proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP, por nombrar solo algunas. A diferencia de otros certificadores, nosotros no limitamos la clase de los certificados, o el uso de certificados múltiples (wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad, no solo aquellos que manejan los sitios de comercio electrónico.
  • 2. SEGURIDAD INFORMATICA (IS-444) 2 UNSCH Manuel A. Lagos Barzola Si usted es extremadamente interesado en encriptación, puede unirse al programa de Certificación y Circulo de Confianza de CAcert. Esto le permite verificar su identidad y obtener otros beneficios, como certificados válidos por mayores períodos, y la posibilidad de incluir su nombre en los certificados de correo. 3.2. OPENSSL OpenSSL es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache. 4. DESARROLLO DE LA PRÁCTICA 4.1.Instalación del certificado raíz  Acceder a la página http://www.cacert.org  Intentar acceder en modo https y aparecerá un error porque el certificado no es válido  Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en la página principal) o Utilizar el format PEM o Establecer la confianza en la entidad 4.2.Verificación del certificado raíz Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz  Acceder a la página https://www.cacert.org o Comprobar en el candadito que el acceso es seguro  Localizar el certificado dentro de Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de Authorities en la organización Root CA o Comprobar para qué usos es válido o Editar las propiedades y anular alguno de los posibles usos del certificado o Volver a comprobar para qué usos es válido o Anular la confianza en esta CA para identificar sitios web o Intentar recargar la página de cacert en modo https
  • 3. SEGURIDAD INFORMATICA (IS-444) 3 UNSCH Manuel A. Lagos Barzola o Corregir las propiedades del certificado raíz 4.3.Crear e instalar un certificado personal Antes de firmar un certificado personal hay que seguir un proceso en que la entidad emisora pueda verificar de alguna manera toda la información contenida en el certificado. En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF (campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la dirección de correo. Pasos a seguir para obtener el certificado:  Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados digitales después de crear la cuenta)  Entrar mediante "password login" (notar que el momento de pedir login/password se activa el modo seguro https)  Seleccionar Client Certificates/New  Generar el certificado  ¿en qué momento se ha validado la dirección de correo? 4.4.Comprobar el certificado Realizar las siguientes operaciones para verificar el funcionamiento del certificado  Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password login"  Localizar el certificado en Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de certificados personales en la organización Root CA o Comprobar si es válido y comprobar el campo subject y las fechas de validez. o Editar las propiedades del certificado raíz (solapa de Authorities) y anular alguno de los posibles usos del certificado o Volver a comprobar el certificado personal para ver si ha dejado de ser válido o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el certificado no es válido. o Corregir las propiedades del certificado raíz 4.5.Copia de seguridad Es muy importante guardar copia de seguridad de los certificados. Para ellos los guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo electrónico o copiar a un flash.  Entrar en Tools/options/Advanced/Encryption/View Certificates  Seleccionar el certificado persona y pulsar "backup" o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho fichero
  • 4. SEGURIDAD INFORMATICA (IS-444) 4 UNSCH Manuel A. Lagos Barzola o Es muy probable que pida la Master Password antes de exportar. La clave del fichero puede ser distinta, pero la del fichero será la importante para poder recuperar el fichero para la próxima práctica.  El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión .crt) que no va cifrado porque es información pública. No es imprescindible porque se puede volver al instalar desde la web CAcert  Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y la clave de acceso a CAcert, y las claves de los ficheros .p12 4.6.Instalar OpenSSL  Acceder a la página www.openssl.org  Buscar el ejecutable de Windows en la sección Related/binaries  Para poder trabajar en d:temp hay que definir el path: o Path c:opensslbin 4.7.Preparación del certificado 4.8.Verificar validez del certificado personal En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org. Realizar los siguientes pasos para comprobar su validez.  Partimos de un fichero .p12 (Formato PKCS#12)  Instalar en Firefox el certificado raíz Root CA desde la página cacert.org  Importar el certificado personal en Certificate Manager  Comprobar la validez dentro del Certificate Manager  Comprobar la validez entranto en cacert.org con validación por certificado. 4.9.Conversión de formato de certificados Las extensiones de archivos más utilizadas son las siguientes:  .crt .cer ó .der para certificados X.509 puros en formato DER  .pem para certificados X.509 puros en formato PEM  .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en formato DER o PEM  .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato DER El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que contiene tanto la clave pública como la privada. openssl pkcs12 -in certificado.p12 -out certificado.pem A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la clave pública y sólo la clave privada. openssl rsa -in certificado.pem -out clave_publica.pem -pubout openssl rsa -in certificado.pem -out clave_privada.pem
  • 5. SEGURIDAD INFORMATICA (IS-444) 5 UNSCH Manuel A. Lagos Barzola 4.10. Conceptos básicos de cifrado asimétrico Crear un texto corto (una línea) en un archivo de texto  Para cifrar con la clave pública: openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt  ¿qué significa cada opción?  ¿Pide el password?  ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?  Para descifrar con la clave privada: openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem - decrypt openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt  ¿qué significa cada opción?  ¿Pide el password? 4.11. Envío de un mensaje cifrado a un compañero Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos. Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un archivo grande.  Preparar un fichero grande, por ejemplo una foto.  Cifrar el fichero utilizando un algoritmo simétrico  Por correo electrónico, intercambiar con un compañero las claves públicas.  Cifrar con RSA la clave utiliza para el cifrado simétrico. o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de texto para poder cifrarla con RSA o ¿qué clave habrá que utilizar para cifrar con RSA? o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.  Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en asimétrico).  Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica, deberíamos utilizar nuestra clave privada.
  • 6. SEGURIDAD INFORMATICA (IS-444) 6 UNSCH Manuel A. Lagos Barzola 4.12. Envío de un mensaje firmado 4.12.1.Obtener el resumen de un documento Utilizar el comando dgst de openssl para generar el resumen del documentos  openssl dgst –md5 fichero.doc  openssl dgst –sha1 fichero.doc 4.12.2.Cifrar el resumen Realizar los siguientes pasos:  Guardar el código de resumen en un fichero de texto  ¿Qué clave hay que utilizar para el cifrado RSA?  Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt 4.12.3.Enviar por correo electrónico Enviar a un compañero los siguientes elementos:  Documento original, sin cifrar  La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)  La clave pública 4.12.4.Verificar la firma Realizar los siguientes pasos para verificar la integridad del documento recibido:  Obtener el resumen del documento (mediante MD5 o SHA)  Comparar con el resultado de extraer el resumen de sig.txt openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw 4.13. Alternativa de firma electrónica Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar utilizado en el correo electrónico. openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem Enter pass phrase for certificado.pem: xxxxxx Para realizar la verificación completa se puede utilizar el comando: openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc Verification successful Si la aplicación no necesita verificar el certificado del autor de documento, entonces se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra en el siguiente ejemplo: openssl smime -verify -noverify -in bigfile.msg -out extraido.doc Verification successful ¿Qué estándar PKCS utiliza smime?
  • 7. SEGURIDAD INFORMATICA (IS-444) 7 UNSCH Manuel A. Lagos Barzola NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver P6aclaracion.pdf) 5. CUESTIONARIO 5.1. Rellene las preguntas del desarrollo de la práctica. 6. CONCLUSIONES 7. RECOMENDACIONES 8. BIBLIOGRAFÍA http://www.cacert.org/help.php?id=2&lang=es_ES http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf www.openssl.org/