SlideShare una empresa de Scribd logo
Pachuca Hgo. 28 de Noviembre del 2013

OPEN SSL
Unidad 4

MATERIA: SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION
CATEDRATICO: JAVIER HERNANDEZ OROZCO
ALUMNA: ANA KAREN VELASCO SOTO
N.C. 09200867
Contenido
INTRODUCCIÓN ..................................................................................................................................... 2
SEGURIDAD EN COMUNICACIONES WEB: SSL ............................................................................................... 2
¿COMO ES EL MODELO DE CONFIANZA? .................................................................................................................. 2
DESVENTAJAS .................................................................................................................................................... 5
Uso de certificados comodín ...................................................................................................................... 5
Protección ante ataques ............................................................................................................................ 5
SSLCop ............................................................................................................................................................................. 6

OPEN SSL (LA NAVAJA SUIZA DE LA ENCRIPTACIÓN) ................................................................................ 7
REQUISITOS DE INSTALACIÓN ................................................................................................................................. 7
PROCEDIMIENTO DE INSTALACION .......................................................................................................................... 7
Generado claves......................................................................................................................................... 8
CONCLUSIÓN........................................................................................................................................ 13
REFERENCIAS ....................................................................................................................................... 14
Introducción
SEGURIDAD EN COMUNICACIONES WEB: SSL
Es esta época donde todo circula por internet y la información importante puede ser sustraída con
facilidad es necesario tener herramientas y habilitar procedimientos para la protección de los datos
en tránsito. En la red Internet actual, la gran mayoría de las comunicaciones a nivel de usuario son
comunicaciones vía web, hablamos de Facebook, Twitter, acceso a banca online, etc. Con la
intención de asegurar las conexiones del mayor número de personas posibles se ve interesante
profundizar exclusivamente en la protección de comunicaciones web. Es por tanto necesario
asegurar que cuando interactuamos con una página web estamos realmente intercambiando
información con la página legítima y no con un atacante. Para ello, se ha implementado un modelo
de seguridad basado en una infraestructura de clave pública (PKI, del inglés Public Key
Infrastructure) en el protocolo SSL.

¿Como es el Modelo de confianza?
Cuando nos conectamos a una página web mediante el protocolo HTTPS (HTTP sobre SSL), nuestro
navegador se conecta al servidor web e intenta establecer una sesión segura mediante SSL. Para
ello, se llevan a cabo los siguientes pasos:
1. Obtención del certificado del servidor. En primer lugar, el servidor nos envía un certificado digital.
Esto sería equivalente a un pasaporte o documento de identidad generado por las autoridades de
nuestro país. Básicamente, el certificado incluye el dominio de la página web, el período de validez,
la parte pública del par de claves que el servidor va a usar para establecer la comunicación y una
firma digital creada por una Autoridad de Certificación (CA, Certification Authority).
2. Comprobación del certificado. Una vez se tiene el certificado, se obtiene la clave pública de la CA
y se verifica la validez del mismo. Para que este paso sea válido, la CA debe estar dentro de una lista
de autoridades de confianza (por ejemplo, equivaldría a ser generado por un país de la EUA en el
mundo real). Para ello, los navegadores contienen una lista de CA de confianza. Si el certificado no
ha sido generado por una CA de confianza, es posible no obstante que haya sido por generado por
una CA subordinada. En este caso se procede a comprobar la firma digital sobre el certificado de la
CA subordinada. Con esto se genera una cadena de certificados, que debe acabar en una autoridad
de confianza. Si es posible verificar todos los certificados de la cadena, entonces se asume que la
clave pública expuesta por el servidor es de confianza.
3. Comprobación de la identidad del servidor. Una vez establecida la confianza de la clave pública,
es necesario establecer la identidad del servidor. Para ello, se utiliza el protocolo SSL para asegurar
que el servidor con el que estamos hablando efectivamente tiene conocimiento de la clave privada
correspondiente. Además, el protocolo SSL se asegura de introducir datos aleatorios en la
comprobación para evitar que un atacante pueda estar reusando comunicaciones almacenadas con
anterioridad.
4. Generación de claves simétricas. Finalmente, se utilizan los datos intercambiados entre cliente y
servidor para generar dos claves simétricas. Éstas se usarán para asegurar la confidencialidad y la
integridad de las comunicaciones durante la sesión web.
Sin embargo, SSL no protege frente atacantes capaces de comprometer la seguridad de cualquiera
de los dos extremos de la información. Si el cliente ha sido comprometido, es obvio que el atacante
tendrá acceso a cualquier comunicación del mismo con un servidor web por mucho que éste utilice
SSL. Por otra parte, si un servidor web es comprometido, el atacante sería capaz de inyectar
información en las sesiones SSL así como acceder a toda la información a la que tiene acceso el
sistema comprometido. Por último, si el atacante es capaz de obtener la clave privada
correspondiente al servidor, éste sería capaz también de descifrar las comunicaciones protegidas
vía SSL puesto que tendría acceso a toda la información necesaria para derivar las claves simétricas
utilizadas en las sesiones web. Así pues, SSL protege la confidencialidad y la integridad de la
comunicación pero no puede proteger al usuario ante servidores maliciosos o comprometidos.
Generalmente, cuando se accede a un servicio web vía SSL, el navegador se encarga de verificar el
certificado y establecer la sesión si dicha verificación se realiza con éxito. Los navegadores más
comunes disponen de mecanismos para notificar al usuario que la verificación se ha realizado con
éxito, generalmente mediante el uso de un pequeño candado.
En la siguiente imagen se muestra un ejemplo del certificado de identidad de gmail, ha sido
verificado.
La información sobre el certificado:

Detalles más a fondo del certificado de identidad:
Desventajas
Uso de certificados comodín
En los certificados utilizados para garantizar la autenticidad de los servidores web existe la
posibilidad de utilizar comodines dentro del dominio web. Así pues, se pueden generar certificados
válidos para cualquier dominio. Obviamente, para generar dicho certificado se necesitaría la
colaboración de CAs o el acceso ilegítimo a ellas.
Por ejemplo, en las agencias de espionaje de determinados gobiernos tengan acceso a este tipo de
certificados para realizar labores de vigilancia e investigación.

Protección ante ataques
En vista de los ataques más comunes ante SSL, existen dos formas principales de protegerse como
usuario: limitando la lista de CAs de confianza y/o vigilando los certificados de aquellas páginas webs
con las que interactuamos. Puesto que la verificación manual de certificados cada vez que visitamos
una página web es una tarea tediosa, en esta sección vamos a ver algunas utilidades que nos pueden
ayudar en este cometido.
SSLCop
SSLCop es una herramienta desarrollada con el objetivo de limitar el número de CAs de confianza
en sistemas Windows. El concepto básico detrás de esta herramienta es que en general, un usuario
español, por ejemplo, no tiene ninguna necesidad de acceder a sitios web con certificados emitidos
en Macao. Siguiendo este concepto, la herramienta SSLCop nos permite elegir en qué CAs queremos
confiar basándonos en el país de origen de la misma. Cómo se puede ver en esta imagen, la interfaz
nos permite seleccionar CAs por países y bloquear aquellos países seleccionados.

Una vez presionado el botón BLOCK!, estas CAs son eliminadas de la lista de CAs de confianza de
Windows, que es usada entre otros por Internet Explorer y Google Chrome.
Cabe aclarar que el certificado se ha borrado pero esto no impide que se pueda visualizar la página.
OPEN SSL (la navaja suiza de la encriptación)
Requisitos de instalación
•
•
•
•

Instalar OpenSSL
Acceder a la página www.openssl.org
Buscar el ejecutable de Windows en la sección Related/binaries
Para poder trabajar en d:temp hay que definir el path:
c:opensslbin

Procedimiento de instalacion
Despues de descargar el setup de OPENSSL le damos doble clic y seguimos le procedimiento como
se muestra en las siguientes imagenes:

2.1.-

3.-

4.-
5.-

6.-

Generado claves
Para realizar una encriptacion se necesitan dos claves ya sean asimetricas (diferentes entre ellas) o
simetricas(iguales entre ellas) una debe ser de caracter publico y otra privada.
Con OPENSSL se generan dichas claves, de forma sencilla y con opciones de nivel de encriptacion
(las “vueltas” de cifrado que se le dan al archivo a encriptar).
En cmd escribimos el comando openssl?
Y observamos que entre ellos aparecen los comandos genrsa y rsa, que nos permitirán generar las claves
publica y privada.
Como primer ejercicio, vamos a generar una clave privada de 1.024 bits de nombre c4yRSA1 como
se observa en la siguiente figura. Para ello usaremos el siguiente comando:
C:OpenSSL-Win32bin>openssl genrsa -out c4yRSA1 1024

Seguramente te preguntarás qué significan esos puntos y esas cruces que aparecen en dos líneas
mientras se calcula la clave. Se trata de la indicación que nos hace el programa que está intentando
encontrar un primo p y luego un primo q, y comprobando que ambos son primos. Más adelante
tendrás ocasión de comprobarlo cuando calcules una clave muy grande y por tanto tarde bastante
tiempo en generarse. Además comprobamos que si no especificamos nada al respecto, OpenSSL usa
como clave pública estándar el número 4 de Fermat: 65.537 ó 0x10001.

Ejecutando el siguiente comando se va a generar esta clave “muygrande” de 8.192 bits el programa
tarda varios segundos, lo que se observa en la velocidad en que van apareciendo los puntos y las
cruces.
Esto depende del nivel de cifrado que se le ha dado a la clave, por eso es que tarda unos mili
segundos más en encriptar que con la clave anterior.
C:OpenSSL-Win32bin>openssl genrsa -out muygrande 8192

Para ver la clave pública, deberemos ejecutar antes el siguiente comando:
C:OpenSSL-Win32bin>openssl rsa -in c4yRSA1 -pubout
En esta imagen se muestra la diferencia del nivel de cifrado en la clave que se llama “muygrande”.

En la ruta siguiente se puede visualizar la clave privada, se debe abrir con wordpad el archivo
c4yRSA1 almacenado en la siguiente ruta:
C:OpenSSL-Win32bin
Y la clave publica:
Conclusión
OPENSSL es una herramienta para encriptación de datos que normalmente se utiliza para crear
certificados digitales que sirve para que el navegador identifique si la página a donde se está
accesando es auténtica, estos certificados se utilizan principalmente es páginas que necesitan
seguridad extra como lo son Gmail, Outlook, twitter y de banca electrónica entre otras.
Cabe destacar que esta herramienta proporciona también claves privadas y públicas para cifrar
archivos comunes, con diferentes niveles de encriptación.
OPENSSL al ser una herramienta de encriptación podría utilizarse en la última capa de nuestro
sistema de seguridad web, pero no por eso debemos subestimarlo sobre lo útil que puede ser al
proteger información muy valiosa.
Referencias
Bioinformatiquillo. (26 de 11 de 2013). Obtenido de
http://bioinformatiquillo.wordpress.com/2007/12/16/encriptacion-sencilla-de-ficheroscon-openssl/
Criptored. (20 de 11 de 2013). Obtenido de
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion7/leccion07.html
INFOW. (24 de 11 de 2013). Obtenido de http://infow.wordpress.com/2009/01/11/openssl-lanavaja-suiza-del-cifrado/
LINGUEE. (20 de 11 de 2013). Obtenido de http://www.linguee.es/inglesespanol/traduccion/openssl+toolkit.html
OPENSSL . (24 de 11 de 2013). Obtenido de http://www.openssl.org/docs/apps/genrsa.html
Wikipedia. (18 de 11 de 2013). Obtenido de http://en.wikipedia.org/wiki/Convergence_(SSL)

Más contenido relacionado

La actualidad más candente

Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
Leidy Andrea Sanchez
 
MAPA CONCEPTUAL
MAPA CONCEPTUALMAPA CONCEPTUAL
MAPA CONCEPTUAL
Mali Ma
 
Comparativo modelos de calidad
Comparativo modelos de calidadComparativo modelos de calidad
Comparativo modelos de calidad
yessicagongora
 
Mapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareMapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de Software
Karloz Dz
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
Alejandra Regalado
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
Doraliza Veloz
 
S212 Pf Pcu
S212 Pf PcuS212 Pf Pcu
S212 Pf Pcu
guestd0e1ff
 
Sistemas operativos Servicios
Sistemas operativos ServiciosSistemas operativos Servicios
Sistemas operativos Servicios
Laura Sánchez
 
AD Unidad4: Programación paralela y distribuida
AD Unidad4: Programación paralela y distribuidaAD Unidad4: Programación paralela y distribuida
AD Unidad4: Programación paralela y distribuida
Franklin Parrales Bravo
 
Csv y xml
Csv y xmlCsv y xml
Csv y xml
Sharki Peralta
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
Jesus Garcia
 
La calidad del software
La calidad del softwareLa calidad del software
La calidad del software
duberlisg
 
Representaciones estructurales
Representaciones estructuralesRepresentaciones estructurales
Representaciones estructurales
Alvays Rodriguez
 
Normas ISO 9126 - 25000
Normas ISO 9126 - 25000Normas ISO 9126 - 25000
Normas ISO 9126 - 25000
Loreto Arriagada
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
Joamarbet
 
Ti041 caso practico
Ti041   caso practicoTi041   caso practico
Ti041 caso practico
Valentina Roca
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Hugo Alberto Rivera Diaz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Alvaro Ruiz de Mendarozqueta
 

La actualidad más candente (20)

Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
MAPA CONCEPTUAL
MAPA CONCEPTUALMAPA CONCEPTUAL
MAPA CONCEPTUAL
 
Comparativo modelos de calidad
Comparativo modelos de calidadComparativo modelos de calidad
Comparativo modelos de calidad
 
Mapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareMapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de Software
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
S212 Pf Pcu
S212 Pf PcuS212 Pf Pcu
S212 Pf Pcu
 
Sistemas operativos Servicios
Sistemas operativos ServiciosSistemas operativos Servicios
Sistemas operativos Servicios
 
AD Unidad4: Programación paralela y distribuida
AD Unidad4: Programación paralela y distribuidaAD Unidad4: Programación paralela y distribuida
AD Unidad4: Programación paralela y distribuida
 
Csv y xml
Csv y xmlCsv y xml
Csv y xml
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
 
La calidad del software
La calidad del softwareLa calidad del software
La calidad del software
 
Representaciones estructurales
Representaciones estructuralesRepresentaciones estructurales
Representaciones estructurales
 
Normas ISO 9126 - 25000
Normas ISO 9126 - 25000Normas ISO 9126 - 25000
Normas ISO 9126 - 25000
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
 
Ti041 caso practico
Ti041   caso practicoTi041   caso practico
Ti041 caso practico
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidad
 

Similar a Openssl

Servidor ssl
Servidor sslServidor ssl
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
Loidy Chávez
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
Marcel Castillo
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
Complethost Soluciones Internet
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
eCommerce Institute
 
Respuestas
RespuestasRespuestas
Respuestas
Hadassa HAdassa
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Nely Cardona Flores
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
Felix Luque
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
Nely Cardona Flores
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
garciadebora
 
openssl
opensslopenssl
openssl
manu betran
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
jacksito
 
Certificado SSL: qué significa que una página "no es segura"
Certificado SSL: qué significa que una página "no es segura"Certificado SSL: qué significa que una página "no es segura"
Certificado SSL: qué significa que una página "no es segura"
Ensalza
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
Oscar
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
Tomás García-Merás
 
Certificados Cacert
Certificados CacertCertificados Cacert
Certificados Cacert
Kevin MH
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 

Similar a Openssl (20)

Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Respuestas
RespuestasRespuestas
Respuestas
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
openssl
opensslopenssl
openssl
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Certificado SSL: qué significa que una página "no es segura"
Certificado SSL: qué significa que una página "no es segura"Certificado SSL: qué significa que una página "no es segura"
Certificado SSL: qué significa que una página "no es segura"
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Certificados Cacert
Certificados CacertCertificados Cacert
Certificados Cacert
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 

Último

CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

Openssl

  • 1. Pachuca Hgo. 28 de Noviembre del 2013 OPEN SSL Unidad 4 MATERIA: SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION CATEDRATICO: JAVIER HERNANDEZ OROZCO ALUMNA: ANA KAREN VELASCO SOTO N.C. 09200867
  • 2. Contenido INTRODUCCIÓN ..................................................................................................................................... 2 SEGURIDAD EN COMUNICACIONES WEB: SSL ............................................................................................... 2 ¿COMO ES EL MODELO DE CONFIANZA? .................................................................................................................. 2 DESVENTAJAS .................................................................................................................................................... 5 Uso de certificados comodín ...................................................................................................................... 5 Protección ante ataques ............................................................................................................................ 5 SSLCop ............................................................................................................................................................................. 6 OPEN SSL (LA NAVAJA SUIZA DE LA ENCRIPTACIÓN) ................................................................................ 7 REQUISITOS DE INSTALACIÓN ................................................................................................................................. 7 PROCEDIMIENTO DE INSTALACION .......................................................................................................................... 7 Generado claves......................................................................................................................................... 8 CONCLUSIÓN........................................................................................................................................ 13 REFERENCIAS ....................................................................................................................................... 14
  • 3. Introducción SEGURIDAD EN COMUNICACIONES WEB: SSL Es esta época donde todo circula por internet y la información importante puede ser sustraída con facilidad es necesario tener herramientas y habilitar procedimientos para la protección de los datos en tránsito. En la red Internet actual, la gran mayoría de las comunicaciones a nivel de usuario son comunicaciones vía web, hablamos de Facebook, Twitter, acceso a banca online, etc. Con la intención de asegurar las conexiones del mayor número de personas posibles se ve interesante profundizar exclusivamente en la protección de comunicaciones web. Es por tanto necesario asegurar que cuando interactuamos con una página web estamos realmente intercambiando información con la página legítima y no con un atacante. Para ello, se ha implementado un modelo de seguridad basado en una infraestructura de clave pública (PKI, del inglés Public Key Infrastructure) en el protocolo SSL. ¿Como es el Modelo de confianza? Cuando nos conectamos a una página web mediante el protocolo HTTPS (HTTP sobre SSL), nuestro navegador se conecta al servidor web e intenta establecer una sesión segura mediante SSL. Para ello, se llevan a cabo los siguientes pasos: 1. Obtención del certificado del servidor. En primer lugar, el servidor nos envía un certificado digital. Esto sería equivalente a un pasaporte o documento de identidad generado por las autoridades de nuestro país. Básicamente, el certificado incluye el dominio de la página web, el período de validez, la parte pública del par de claves que el servidor va a usar para establecer la comunicación y una firma digital creada por una Autoridad de Certificación (CA, Certification Authority). 2. Comprobación del certificado. Una vez se tiene el certificado, se obtiene la clave pública de la CA y se verifica la validez del mismo. Para que este paso sea válido, la CA debe estar dentro de una lista de autoridades de confianza (por ejemplo, equivaldría a ser generado por un país de la EUA en el mundo real). Para ello, los navegadores contienen una lista de CA de confianza. Si el certificado no ha sido generado por una CA de confianza, es posible no obstante que haya sido por generado por una CA subordinada. En este caso se procede a comprobar la firma digital sobre el certificado de la CA subordinada. Con esto se genera una cadena de certificados, que debe acabar en una autoridad de confianza. Si es posible verificar todos los certificados de la cadena, entonces se asume que la clave pública expuesta por el servidor es de confianza. 3. Comprobación de la identidad del servidor. Una vez establecida la confianza de la clave pública, es necesario establecer la identidad del servidor. Para ello, se utiliza el protocolo SSL para asegurar que el servidor con el que estamos hablando efectivamente tiene conocimiento de la clave privada
  • 4. correspondiente. Además, el protocolo SSL se asegura de introducir datos aleatorios en la comprobación para evitar que un atacante pueda estar reusando comunicaciones almacenadas con anterioridad. 4. Generación de claves simétricas. Finalmente, se utilizan los datos intercambiados entre cliente y servidor para generar dos claves simétricas. Éstas se usarán para asegurar la confidencialidad y la integridad de las comunicaciones durante la sesión web. Sin embargo, SSL no protege frente atacantes capaces de comprometer la seguridad de cualquiera de los dos extremos de la información. Si el cliente ha sido comprometido, es obvio que el atacante tendrá acceso a cualquier comunicación del mismo con un servidor web por mucho que éste utilice SSL. Por otra parte, si un servidor web es comprometido, el atacante sería capaz de inyectar información en las sesiones SSL así como acceder a toda la información a la que tiene acceso el sistema comprometido. Por último, si el atacante es capaz de obtener la clave privada correspondiente al servidor, éste sería capaz también de descifrar las comunicaciones protegidas vía SSL puesto que tendría acceso a toda la información necesaria para derivar las claves simétricas utilizadas en las sesiones web. Así pues, SSL protege la confidencialidad y la integridad de la comunicación pero no puede proteger al usuario ante servidores maliciosos o comprometidos. Generalmente, cuando se accede a un servicio web vía SSL, el navegador se encarga de verificar el certificado y establecer la sesión si dicha verificación se realiza con éxito. Los navegadores más comunes disponen de mecanismos para notificar al usuario que la verificación se ha realizado con éxito, generalmente mediante el uso de un pequeño candado. En la siguiente imagen se muestra un ejemplo del certificado de identidad de gmail, ha sido verificado.
  • 5. La información sobre el certificado: Detalles más a fondo del certificado de identidad:
  • 6. Desventajas Uso de certificados comodín En los certificados utilizados para garantizar la autenticidad de los servidores web existe la posibilidad de utilizar comodines dentro del dominio web. Así pues, se pueden generar certificados válidos para cualquier dominio. Obviamente, para generar dicho certificado se necesitaría la colaboración de CAs o el acceso ilegítimo a ellas. Por ejemplo, en las agencias de espionaje de determinados gobiernos tengan acceso a este tipo de certificados para realizar labores de vigilancia e investigación. Protección ante ataques En vista de los ataques más comunes ante SSL, existen dos formas principales de protegerse como usuario: limitando la lista de CAs de confianza y/o vigilando los certificados de aquellas páginas webs con las que interactuamos. Puesto que la verificación manual de certificados cada vez que visitamos una página web es una tarea tediosa, en esta sección vamos a ver algunas utilidades que nos pueden ayudar en este cometido.
  • 7. SSLCop SSLCop es una herramienta desarrollada con el objetivo de limitar el número de CAs de confianza en sistemas Windows. El concepto básico detrás de esta herramienta es que en general, un usuario español, por ejemplo, no tiene ninguna necesidad de acceder a sitios web con certificados emitidos en Macao. Siguiendo este concepto, la herramienta SSLCop nos permite elegir en qué CAs queremos confiar basándonos en el país de origen de la misma. Cómo se puede ver en esta imagen, la interfaz nos permite seleccionar CAs por países y bloquear aquellos países seleccionados. Una vez presionado el botón BLOCK!, estas CAs son eliminadas de la lista de CAs de confianza de Windows, que es usada entre otros por Internet Explorer y Google Chrome. Cabe aclarar que el certificado se ha borrado pero esto no impide que se pueda visualizar la página.
  • 8. OPEN SSL (la navaja suiza de la encriptación) Requisitos de instalación • • • • Instalar OpenSSL Acceder a la página www.openssl.org Buscar el ejecutable de Windows en la sección Related/binaries Para poder trabajar en d:temp hay que definir el path: c:opensslbin Procedimiento de instalacion Despues de descargar el setup de OPENSSL le damos doble clic y seguimos le procedimiento como se muestra en las siguientes imagenes: 2.1.- 3.- 4.-
  • 9. 5.- 6.- Generado claves Para realizar una encriptacion se necesitan dos claves ya sean asimetricas (diferentes entre ellas) o simetricas(iguales entre ellas) una debe ser de caracter publico y otra privada. Con OPENSSL se generan dichas claves, de forma sencilla y con opciones de nivel de encriptacion (las “vueltas” de cifrado que se le dan al archivo a encriptar). En cmd escribimos el comando openssl? Y observamos que entre ellos aparecen los comandos genrsa y rsa, que nos permitirán generar las claves publica y privada.
  • 10. Como primer ejercicio, vamos a generar una clave privada de 1.024 bits de nombre c4yRSA1 como se observa en la siguiente figura. Para ello usaremos el siguiente comando: C:OpenSSL-Win32bin>openssl genrsa -out c4yRSA1 1024 Seguramente te preguntarás qué significan esos puntos y esas cruces que aparecen en dos líneas mientras se calcula la clave. Se trata de la indicación que nos hace el programa que está intentando encontrar un primo p y luego un primo q, y comprobando que ambos son primos. Más adelante tendrás ocasión de comprobarlo cuando calcules una clave muy grande y por tanto tarde bastante tiempo en generarse. Además comprobamos que si no especificamos nada al respecto, OpenSSL usa como clave pública estándar el número 4 de Fermat: 65.537 ó 0x10001. Ejecutando el siguiente comando se va a generar esta clave “muygrande” de 8.192 bits el programa tarda varios segundos, lo que se observa en la velocidad en que van apareciendo los puntos y las cruces. Esto depende del nivel de cifrado que se le ha dado a la clave, por eso es que tarda unos mili segundos más en encriptar que con la clave anterior.
  • 11. C:OpenSSL-Win32bin>openssl genrsa -out muygrande 8192 Para ver la clave pública, deberemos ejecutar antes el siguiente comando: C:OpenSSL-Win32bin>openssl rsa -in c4yRSA1 -pubout
  • 12. En esta imagen se muestra la diferencia del nivel de cifrado en la clave que se llama “muygrande”. En la ruta siguiente se puede visualizar la clave privada, se debe abrir con wordpad el archivo c4yRSA1 almacenado en la siguiente ruta: C:OpenSSL-Win32bin
  • 13. Y la clave publica:
  • 14. Conclusión OPENSSL es una herramienta para encriptación de datos que normalmente se utiliza para crear certificados digitales que sirve para que el navegador identifique si la página a donde se está accesando es auténtica, estos certificados se utilizan principalmente es páginas que necesitan seguridad extra como lo son Gmail, Outlook, twitter y de banca electrónica entre otras. Cabe destacar que esta herramienta proporciona también claves privadas y públicas para cifrar archivos comunes, con diferentes niveles de encriptación. OPENSSL al ser una herramienta de encriptación podría utilizarse en la última capa de nuestro sistema de seguridad web, pero no por eso debemos subestimarlo sobre lo útil que puede ser al proteger información muy valiosa.
  • 15. Referencias Bioinformatiquillo. (26 de 11 de 2013). Obtenido de http://bioinformatiquillo.wordpress.com/2007/12/16/encriptacion-sencilla-de-ficheroscon-openssl/ Criptored. (20 de 11 de 2013). Obtenido de http://www.criptored.upm.es/crypt4you/temas/RSA/leccion7/leccion07.html INFOW. (24 de 11 de 2013). Obtenido de http://infow.wordpress.com/2009/01/11/openssl-lanavaja-suiza-del-cifrado/ LINGUEE. (20 de 11 de 2013). Obtenido de http://www.linguee.es/inglesespanol/traduccion/openssl+toolkit.html OPENSSL . (24 de 11 de 2013). Obtenido de http://www.openssl.org/docs/apps/genrsa.html Wikipedia. (18 de 11 de 2013). Obtenido de http://en.wikipedia.org/wiki/Convergence_(SSL)