SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA (IS-444) 1 UNSCH
Manuel A. Lagos Barzola
LABORATORIO Nº 8
“CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO
DE CORREO SEGURO”
1. OBJETIVO
1.1.Instalar Un certificado raíz.
1.2.Verificar los certificados digitales utilizados.
1.3.Crear e instalar un certificado digital.
1.4.Comprender como poder enviar un correo de manera segura.
1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y
asimétricos.
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
3.1. CACERT:
CAcert es una Entidad Certificadora conducida por la comunidad, que emite
certificados al público en general de forma gratuita.
La razón de ser de CAcertes promover la conciencia y la educación en la
seguridad computacional a través del uso de la encriptación, especificamente con
la familia de standards X.509. Hemos compilado un documento base que
contiene ayudas y trucos para utilizar encriptación con programas de uso común,
e información general acerca de la Infraestructura de Claves Públicas (Public Key
Infrastructures, PKI).
Para los entusiastas que quieran probar el agua, tenemos una manera fácil de
obtener certificados que puede usar con su programa de correo. Puede usarlo no
solo para encriptar, pero también para probar a sus amigos y familia que el
mensaje proviene de Usted realmente .
Para los administradores que están buscando como proteger los servicios que
entregan, proveemos de certificados para sus equipos individuales y múltiples
(wildcard), que pueden ser entregados casi inmediatamente. No solo puede
proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP,
por nombrar solo algunas. A diferencia de otros certificadores, nosotros no
limitamos la clase de los certificados, o el uso de certificados múltiples
(wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad,
no solo aquellos que manejan los sitios de comercio electrónico.
SEGURIDAD INFORMATICA (IS-444) 2 UNSCH
Manuel A. Lagos Barzola
Si usted es extremadamente interesado en encriptación, puede unirse al
programa de Certificación y Circulo de Confianza de CAcert. Esto le permite
verificar su identidad y obtener otros beneficios, como certificados válidos por
mayores períodos, y la posibilidad de incluir su nombre en los certificados de
correo.
3.2. OPENSSL
OpenSSL es un proyecto de software desarrollado por los miembros de la
comunidad Open Source para libre descarga y está basado en SSLeay,
desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y librerías
relacionadas con la criptografía, que suministran funciones criptográficas a otros
paquetes como OpenSSH y navegadores web (para acceso seguro a sitios
HTTPS).
Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer
(SSL), así como otros protocolos relacionados con la seguridad, como el
Transport Layer Security (TLS). Este paquete de software es importante para
cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con
un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear
certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache.
4. DESARROLLO DE LA PRÁCTICA
4.1.Instalación del certificado raíz
 Acceder a la página http://www.cacert.org
 Intentar acceder en modo https y aparecerá un error porque el certificado no es válido
 Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en
la página principal)
o Utilizar el format PEM
o Establecer la confianza en la entidad
4.2.Verificación del certificado raíz
Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz
 Acceder a la página https://www.cacert.org
o Comprobar en el candadito que el acceso es seguro
 Localizar el certificado dentro de Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de Authorities en la organización Root CA
o Comprobar para qué usos es válido
o Editar las propiedades y anular alguno de los posibles usos del certificado
o Volver a comprobar para qué usos es válido
o Anular la confianza en esta CA para identificar sitios web
o Intentar recargar la página de cacert en modo https
SEGURIDAD INFORMATICA (IS-444) 3 UNSCH
Manuel A. Lagos Barzola
o Corregir las propiedades del certificado raíz
4.3.Crear e instalar un certificado personal
Antes de firmar un certificado personal hay que seguir un proceso en que la entidad
emisora pueda verificar de alguna manera toda la información contenida en el certificado.
En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF
(campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E
del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la
dirección de correo.
Pasos a seguir para obtener el certificado:
 Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados
digitales después de crear la cuenta)
 Entrar mediante "password login" (notar que el momento de pedir login/password se
activa el modo seguro https)
 Seleccionar Client Certificates/New
 Generar el certificado
 ¿en qué momento se ha validado la dirección de correo?
4.4.Comprobar el certificado
Realizar las siguientes operaciones para verificar el funcionamiento del certificado
 Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password
login"
 Localizar el certificado en Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de certificados personales en la
organización Root CA
o Comprobar si es válido y comprobar el campo subject y las fechas de validez.
o Editar las propiedades del certificado raíz (solapa de Authorities) y anular
alguno de los posibles usos del certificado
o Volver a comprobar el certificado personal para ver si ha dejado de ser válido
o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el
certificado no es válido.
o Corregir las propiedades del certificado raíz
4.5.Copia de seguridad
Es muy importante guardar copia de seguridad de los certificados. Para ellos los
guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo
electrónico o copiar a un flash.
 Entrar en Tools/options/Advanced/Encryption/View Certificates
 Seleccionar el certificado persona y pulsar "backup"
o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho
fichero
SEGURIDAD INFORMATICA (IS-444) 4 UNSCH
Manuel A. Lagos Barzola
o Es muy probable que pida la Master Password antes de exportar. La clave del
fichero puede ser distinta, pero la del fichero será la importante para poder
recuperar el fichero para la próxima práctica.
 El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión
.crt) que no va cifrado porque es información pública. No es imprescindible porque se
puede volver al instalar desde la web CAcert
 Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y
la clave de acceso a CAcert, y las claves de los ficheros .p12
4.6.Instalar OpenSSL
 Acceder a la página www.openssl.org
 Buscar el ejecutable de Windows en la sección Related/binaries
 Para poder trabajar en d:temp hay que definir el path:
o Path c:opensslbin
4.7.Preparación del certificado
4.8.Verificar validez del certificado personal
En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org.
Realizar los siguientes pasos para comprobar su validez.
 Partimos de un fichero .p12 (Formato PKCS#12)
 Instalar en Firefox el certificado raíz Root CA desde la página cacert.org
 Importar el certificado personal en Certificate Manager
 Comprobar la validez dentro del Certificate Manager
 Comprobar la validez entranto en cacert.org con validación por certificado.
4.9.Conversión de formato de certificados
Las extensiones de archivos más utilizadas son las siguientes:
 .crt .cer ó .der para certificados X.509 puros en formato DER
 .pem para certificados X.509 puros en formato PEM
 .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en
formato DER o PEM
 .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato
DER
El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que
contiene tanto la clave pública como la privada.
openssl pkcs12 -in certificado.p12 -out certificado.pem
A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la
clave pública y sólo la clave privada.
openssl rsa -in certificado.pem -out clave_publica.pem -pubout
openssl rsa -in certificado.pem -out clave_privada.pem
SEGURIDAD INFORMATICA (IS-444) 5 UNSCH
Manuel A. Lagos Barzola
4.10. Conceptos básicos de cifrado asimétrico
Crear un texto corto (una línea) en un archivo de texto
 Para cifrar con la clave pública:
openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt
 ¿qué significa cada opción?
 ¿Pide el password?
 ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?
 Para descifrar con la clave privada:
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem -
decrypt
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt
 ¿qué significa cada opción?
 ¿Pide el password?
4.11. Envío de un mensaje cifrado a un compañero
Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos.
Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un
archivo grande.
 Preparar un fichero grande, por ejemplo una foto.
 Cifrar el fichero utilizando un algoritmo simétrico
 Por correo electrónico, intercambiar con un compañero las claves públicas.
 Cifrar con RSA la clave utiliza para el cifrado simétrico.
o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de
texto para poder cifrarla con RSA
o ¿qué clave habrá que utilizar para cifrar con RSA?
o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.
 Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en
asimétrico).
 Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica,
deberíamos utilizar nuestra clave privada.
SEGURIDAD INFORMATICA (IS-444) 6 UNSCH
Manuel A. Lagos Barzola
4.12. Envío de un mensaje firmado
4.12.1.Obtener el resumen de un documento
Utilizar el comando dgst de openssl para generar el resumen del documentos
 openssl dgst –md5 fichero.doc
 openssl dgst –sha1 fichero.doc
4.12.2.Cifrar el resumen
Realizar los siguientes pasos:
 Guardar el código de resumen en un fichero de texto
 ¿Qué clave hay que utilizar para el cifrado RSA?
 Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando
openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt
4.12.3.Enviar por correo electrónico
Enviar a un compañero los siguientes elementos:
 Documento original, sin cifrar
 La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)
 La clave pública
4.12.4.Verificar la firma
Realizar los siguientes pasos para verificar la integridad del documento recibido:
 Obtener el resumen del documento (mediante MD5 o SHA)
 Comparar con el resultado de extraer el resumen de sig.txt
openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw
4.13. Alternativa de firma electrónica
Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar
utilizado en el correo electrónico.
openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem
Enter pass phrase for certificado.pem: xxxxxx
Para realizar la verificación completa se puede utilizar el comando:
openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc
Verification successful
Si la aplicación no necesita verificar el certificado del autor de documento, entonces
se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra
en el siguiente ejemplo:
openssl smime -verify -noverify -in bigfile.msg -out extraido.doc
Verification successful
¿Qué estándar PKCS utiliza smime?
SEGURIDAD INFORMATICA (IS-444) 7 UNSCH
Manuel A. Lagos Barzola
NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver
P6aclaracion.pdf)
5. CUESTIONARIO
5.1. Rellene las preguntas del desarrollo de la práctica.
6. CONCLUSIONES
7. RECOMENDACIONES
8. BIBLIOGRAFÍA
http://www.cacert.org/help.php?id=2&lang=es_ES
http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf
www.openssl.org/

Más contenido relacionado

La actualidad más candente

2022 STD Ασημακόπουλος.pdf
2022 STD Ασημακόπουλος.pdf2022 STD Ασημακόπουλος.pdf
2022 STD Ασημακόπουλος.pdfSpyrosMichaleas2
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLinaro
 
Summary of linux kernel security protections
Summary of linux kernel security protectionsSummary of linux kernel security protections
Summary of linux kernel security protectionsShubham Dubey
 
Trusted firmware deep_dive_v1.0_
Trusted firmware deep_dive_v1.0_Trusted firmware deep_dive_v1.0_
Trusted firmware deep_dive_v1.0_Linaro
 
Presentasi DOS (Disk Operating System)
Presentasi DOS (Disk Operating System)Presentasi DOS (Disk Operating System)
Presentasi DOS (Disk Operating System)Hendra Deni Afriliya
 
Least privilege, access control, operating system security
Least privilege, access control, operating system securityLeast privilege, access control, operating system security
Least privilege, access control, operating system securityG Prachi
 
Windows internals
Windows internalsWindows internals
Windows internalsPiyush Jain
 
Honeywell L3000 User Guide
Honeywell L3000 User GuideHoneywell L3000 User Guide
Honeywell L3000 User GuideAlarm Grid
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- Nikhil Praharshi
 
Presentasi OSK - RAID - Kelompok 4
Presentasi OSK - RAID - Kelompok 4Presentasi OSK - RAID - Kelompok 4
Presentasi OSK - RAID - Kelompok 4Sonityo Danang Jaya
 
Discovering Computers: Chapter 07
Discovering Computers: Chapter 07Discovering Computers: Chapter 07
Discovering Computers: Chapter 07Anna Stirling
 
stackconf 2020 | Speeding up Linux disk encryption by Ignat Korchagin
stackconf 2020 | Speeding up Linux disk encryption by Ignat Korchaginstackconf 2020 | Speeding up Linux disk encryption by Ignat Korchagin
stackconf 2020 | Speeding up Linux disk encryption by Ignat KorchaginNETWAYS
 
Keamanan Komputer - Skema Kerberos
Keamanan Komputer - Skema Kerberos Keamanan Komputer - Skema Kerberos
Keamanan Komputer - Skema Kerberos Fatkhul Hadiningrat
 
Anti forensic
Anti forensicAnti forensic
Anti forensicMilap Oza
 
Homomorphic encryption on Blockchain Principles
Homomorphic encryption on Blockchain PrinciplesHomomorphic encryption on Blockchain Principles
Homomorphic encryption on Blockchain PrinciplesJohann Höchtl
 
Modul teori basis data ch. 1
Modul teori basis data ch. 1Modul teori basis data ch. 1
Modul teori basis data ch. 1Ratzman III
 

La actualidad más candente (20)

2022 STD Ασημακόπουλος.pdf
2022 STD Ασημακόπουλος.pdf2022 STD Ασημακόπουλος.pdf
2022 STD Ασημακόπουλος.pdf
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
 
Summary of linux kernel security protections
Summary of linux kernel security protectionsSummary of linux kernel security protections
Summary of linux kernel security protections
 
Trusted firmware deep_dive_v1.0_
Trusted firmware deep_dive_v1.0_Trusted firmware deep_dive_v1.0_
Trusted firmware deep_dive_v1.0_
 
Presentasi DOS (Disk Operating System)
Presentasi DOS (Disk Operating System)Presentasi DOS (Disk Operating System)
Presentasi DOS (Disk Operating System)
 
Least privilege, access control, operating system security
Least privilege, access control, operating system securityLeast privilege, access control, operating system security
Least privilege, access control, operating system security
 
Windows internals
Windows internalsWindows internals
Windows internals
 
Honeywell L3000 User Guide
Honeywell L3000 User GuideHoneywell L3000 User Guide
Honeywell L3000 User Guide
 
Audio steganography - LSB
Audio steganography - LSBAudio steganography - LSB
Audio steganography - LSB
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography-
 
Presentasi OSK - RAID - Kelompok 4
Presentasi OSK - RAID - Kelompok 4Presentasi OSK - RAID - Kelompok 4
Presentasi OSK - RAID - Kelompok 4
 
Memory forensics and incident response
Memory forensics and incident responseMemory forensics and incident response
Memory forensics and incident response
 
Discovering Computers: Chapter 07
Discovering Computers: Chapter 07Discovering Computers: Chapter 07
Discovering Computers: Chapter 07
 
stackconf 2020 | Speeding up Linux disk encryption by Ignat Korchagin
stackconf 2020 | Speeding up Linux disk encryption by Ignat Korchaginstackconf 2020 | Speeding up Linux disk encryption by Ignat Korchagin
stackconf 2020 | Speeding up Linux disk encryption by Ignat Korchagin
 
Keamanan Komputer - Skema Kerberos
Keamanan Komputer - Skema Kerberos Keamanan Komputer - Skema Kerberos
Keamanan Komputer - Skema Kerberos
 
Anti forensic
Anti forensicAnti forensic
Anti forensic
 
Homomorphic encryption on Blockchain Principles
Homomorphic encryption on Blockchain PrinciplesHomomorphic encryption on Blockchain Principles
Homomorphic encryption on Blockchain Principles
 
Linux : PSCI
Linux : PSCILinux : PSCI
Linux : PSCI
 
BeagleBone Black Bootloaders
BeagleBone Black BootloadersBeagleBone Black Bootloaders
BeagleBone Black Bootloaders
 
Modul teori basis data ch. 1
Modul teori basis data ch. 1Modul teori basis data ch. 1
Modul teori basis data ch. 1
 

Destacado

Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...tuanjana
 
Job vs entrepreneur
Job vs entrepreneurJob vs entrepreneur
Job vs entrepreneurADIL NOORANI
 
Greater Tubatse News edition 57
Greater Tubatse News edition 57Greater Tubatse News edition 57
Greater Tubatse News edition 57Thapelo Motseo
 
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake MendocinoRPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocinotphalen
 
9 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_169 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_16Francis Zeman
 
Diversity Inclusion
Diversity  InclusionDiversity  Inclusion
Diversity InclusionBen Laws
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalMarta Ortega Ruiz
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digitalCOOPEALIANZARL
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitalesorlando12345
 
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingGame On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingTUNE
 
Mitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaMitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaKirsiA
 

Destacado (20)

Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Job vs entrepreneur
Job vs entrepreneurJob vs entrepreneur
Job vs entrepreneur
 
Monica Porto
Monica PortoMonica Porto
Monica Porto
 
Greater Tubatse News edition 57
Greater Tubatse News edition 57Greater Tubatse News edition 57
Greater Tubatse News edition 57
 
Acordo geral de paz
Acordo geral de pazAcordo geral de paz
Acordo geral de paz
 
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake MendocinoRPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
 
9 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_169 adendo ao-edital_2015-06-25_10_02_16
9 adendo ao-edital_2015-06-25_10_02_16
 
Diversity Inclusion
Diversity  InclusionDiversity  Inclusion
Diversity Inclusion
 
La etica-informatica
La etica-informaticaLa etica-informatica
La etica-informatica
 
Tutorial sobre Certificado Digital
Tutorial sobre Certificado DigitalTutorial sobre Certificado Digital
Tutorial sobre Certificado Digital
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Utilidades del certificado digital
Utilidades del certificado digitalUtilidades del certificado digital
Utilidades del certificado digital
 
Certificados Digitales
Certificados DigitalesCertificados Digitales
Certificados Digitales
 
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App MarketingGame On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Mitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan alaMitä sanat tarkoittavat? Kaupan ala
Mitä sanat tarkoittavat? Kaupan ala
 

Similar a Certificados Cacert

Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Manual de usuario reactivacion de certificado via software
Manual de usuario  reactivacion de certificado via softwareManual de usuario  reactivacion de certificado via software
Manual de usuario reactivacion de certificado via softwareSecurity Data
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoSecurity Data
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 

Similar a Certificados Cacert (20)

Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Respuestas
RespuestasRespuestas
Respuestas
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Openssl
Openssl Openssl
Openssl
 
Manual de usuario reactivacion de certificado via software
Manual de usuario  reactivacion de certificado via softwareManual de usuario  reactivacion de certificado via software
Manual de usuario reactivacion de certificado via software
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificado
 
Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 

Último

14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFDavidMorales257484
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfjoseabachesoto
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...MarjorieDeLeon12
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.thatycameron2004
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionalberto891871
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosTefyReyes2
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalJOSHUASILVA36
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdffrankysteven
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadKevinCabrera96
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasosanjinesfreddygonzal
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxDianaSG6
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionctrlc3
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfLuisMarioMartnez1
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoa00834109
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfJosemanuelMayradamia
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdfIvanIsraelPiaColina
 

Último (20)

14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 

Certificados Cacert

  • 1. SEGURIDAD INFORMATICA (IS-444) 1 UNSCH Manuel A. Lagos Barzola LABORATORIO Nº 8 “CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO DE CORREO SEGURO” 1. OBJETIVO 1.1.Instalar Un certificado raíz. 1.2.Verificar los certificados digitales utilizados. 1.3.Crear e instalar un certificado digital. 1.4.Comprender como poder enviar un correo de manera segura. 1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y asimétricos. 2. INFORME PREVIO 3. DESARROLLO TEÓRICO 3.1. CACERT: CAcert es una Entidad Certificadora conducida por la comunidad, que emite certificados al público en general de forma gratuita. La razón de ser de CAcertes promover la conciencia y la educación en la seguridad computacional a través del uso de la encriptación, especificamente con la familia de standards X.509. Hemos compilado un documento base que contiene ayudas y trucos para utilizar encriptación con programas de uso común, e información general acerca de la Infraestructura de Claves Públicas (Public Key Infrastructures, PKI). Para los entusiastas que quieran probar el agua, tenemos una manera fácil de obtener certificados que puede usar con su programa de correo. Puede usarlo no solo para encriptar, pero también para probar a sus amigos y familia que el mensaje proviene de Usted realmente . Para los administradores que están buscando como proteger los servicios que entregan, proveemos de certificados para sus equipos individuales y múltiples (wildcard), que pueden ser entregados casi inmediatamente. No solo puede proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP, por nombrar solo algunas. A diferencia de otros certificadores, nosotros no limitamos la clase de los certificados, o el uso de certificados múltiples (wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad, no solo aquellos que manejan los sitios de comercio electrónico.
  • 2. SEGURIDAD INFORMATICA (IS-444) 2 UNSCH Manuel A. Lagos Barzola Si usted es extremadamente interesado en encriptación, puede unirse al programa de Certificación y Circulo de Confianza de CAcert. Esto le permite verificar su identidad y obtener otros beneficios, como certificados válidos por mayores períodos, y la posibilidad de incluir su nombre en los certificados de correo. 3.2. OPENSSL OpenSSL es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache. 4. DESARROLLO DE LA PRÁCTICA 4.1.Instalación del certificado raíz  Acceder a la página http://www.cacert.org  Intentar acceder en modo https y aparecerá un error porque el certificado no es válido  Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en la página principal) o Utilizar el format PEM o Establecer la confianza en la entidad 4.2.Verificación del certificado raíz Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz  Acceder a la página https://www.cacert.org o Comprobar en el candadito que el acceso es seguro  Localizar el certificado dentro de Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de Authorities en la organización Root CA o Comprobar para qué usos es válido o Editar las propiedades y anular alguno de los posibles usos del certificado o Volver a comprobar para qué usos es válido o Anular la confianza en esta CA para identificar sitios web o Intentar recargar la página de cacert en modo https
  • 3. SEGURIDAD INFORMATICA (IS-444) 3 UNSCH Manuel A. Lagos Barzola o Corregir las propiedades del certificado raíz 4.3.Crear e instalar un certificado personal Antes de firmar un certificado personal hay que seguir un proceso en que la entidad emisora pueda verificar de alguna manera toda la información contenida en el certificado. En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF (campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la dirección de correo. Pasos a seguir para obtener el certificado:  Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados digitales después de crear la cuenta)  Entrar mediante "password login" (notar que el momento de pedir login/password se activa el modo seguro https)  Seleccionar Client Certificates/New  Generar el certificado  ¿en qué momento se ha validado la dirección de correo? 4.4.Comprobar el certificado Realizar las siguientes operaciones para verificar el funcionamiento del certificado  Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password login"  Localizar el certificado en Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de certificados personales en la organización Root CA o Comprobar si es válido y comprobar el campo subject y las fechas de validez. o Editar las propiedades del certificado raíz (solapa de Authorities) y anular alguno de los posibles usos del certificado o Volver a comprobar el certificado personal para ver si ha dejado de ser válido o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el certificado no es válido. o Corregir las propiedades del certificado raíz 4.5.Copia de seguridad Es muy importante guardar copia de seguridad de los certificados. Para ellos los guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo electrónico o copiar a un flash.  Entrar en Tools/options/Advanced/Encryption/View Certificates  Seleccionar el certificado persona y pulsar "backup" o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho fichero
  • 4. SEGURIDAD INFORMATICA (IS-444) 4 UNSCH Manuel A. Lagos Barzola o Es muy probable que pida la Master Password antes de exportar. La clave del fichero puede ser distinta, pero la del fichero será la importante para poder recuperar el fichero para la próxima práctica.  El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión .crt) que no va cifrado porque es información pública. No es imprescindible porque se puede volver al instalar desde la web CAcert  Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y la clave de acceso a CAcert, y las claves de los ficheros .p12 4.6.Instalar OpenSSL  Acceder a la página www.openssl.org  Buscar el ejecutable de Windows en la sección Related/binaries  Para poder trabajar en d:temp hay que definir el path: o Path c:opensslbin 4.7.Preparación del certificado 4.8.Verificar validez del certificado personal En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org. Realizar los siguientes pasos para comprobar su validez.  Partimos de un fichero .p12 (Formato PKCS#12)  Instalar en Firefox el certificado raíz Root CA desde la página cacert.org  Importar el certificado personal en Certificate Manager  Comprobar la validez dentro del Certificate Manager  Comprobar la validez entranto en cacert.org con validación por certificado. 4.9.Conversión de formato de certificados Las extensiones de archivos más utilizadas son las siguientes:  .crt .cer ó .der para certificados X.509 puros en formato DER  .pem para certificados X.509 puros en formato PEM  .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en formato DER o PEM  .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato DER El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que contiene tanto la clave pública como la privada. openssl pkcs12 -in certificado.p12 -out certificado.pem A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la clave pública y sólo la clave privada. openssl rsa -in certificado.pem -out clave_publica.pem -pubout openssl rsa -in certificado.pem -out clave_privada.pem
  • 5. SEGURIDAD INFORMATICA (IS-444) 5 UNSCH Manuel A. Lagos Barzola 4.10. Conceptos básicos de cifrado asimétrico Crear un texto corto (una línea) en un archivo de texto  Para cifrar con la clave pública: openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt  ¿qué significa cada opción?  ¿Pide el password?  ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?  Para descifrar con la clave privada: openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem - decrypt openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt  ¿qué significa cada opción?  ¿Pide el password? 4.11. Envío de un mensaje cifrado a un compañero Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos. Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un archivo grande.  Preparar un fichero grande, por ejemplo una foto.  Cifrar el fichero utilizando un algoritmo simétrico  Por correo electrónico, intercambiar con un compañero las claves públicas.  Cifrar con RSA la clave utiliza para el cifrado simétrico. o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de texto para poder cifrarla con RSA o ¿qué clave habrá que utilizar para cifrar con RSA? o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.  Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en asimétrico).  Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica, deberíamos utilizar nuestra clave privada.
  • 6. SEGURIDAD INFORMATICA (IS-444) 6 UNSCH Manuel A. Lagos Barzola 4.12. Envío de un mensaje firmado 4.12.1.Obtener el resumen de un documento Utilizar el comando dgst de openssl para generar el resumen del documentos  openssl dgst –md5 fichero.doc  openssl dgst –sha1 fichero.doc 4.12.2.Cifrar el resumen Realizar los siguientes pasos:  Guardar el código de resumen en un fichero de texto  ¿Qué clave hay que utilizar para el cifrado RSA?  Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt 4.12.3.Enviar por correo electrónico Enviar a un compañero los siguientes elementos:  Documento original, sin cifrar  La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)  La clave pública 4.12.4.Verificar la firma Realizar los siguientes pasos para verificar la integridad del documento recibido:  Obtener el resumen del documento (mediante MD5 o SHA)  Comparar con el resultado de extraer el resumen de sig.txt openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw 4.13. Alternativa de firma electrónica Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar utilizado en el correo electrónico. openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem Enter pass phrase for certificado.pem: xxxxxx Para realizar la verificación completa se puede utilizar el comando: openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc Verification successful Si la aplicación no necesita verificar el certificado del autor de documento, entonces se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra en el siguiente ejemplo: openssl smime -verify -noverify -in bigfile.msg -out extraido.doc Verification successful ¿Qué estándar PKCS utiliza smime?
  • 7. SEGURIDAD INFORMATICA (IS-444) 7 UNSCH Manuel A. Lagos Barzola NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver P6aclaracion.pdf) 5. CUESTIONARIO 5.1. Rellene las preguntas del desarrollo de la práctica. 6. CONCLUSIONES 7. RECOMENDACIONES 8. BIBLIOGRAFÍA http://www.cacert.org/help.php?id=2&lang=es_ES http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf www.openssl.org/