jueves, 15 de octubre de 2015

Definición De Los Protocolos PKI, HTTP`S, SSL, TLS y SSH


PKI:
La Public Key Infrastructure (Infraestructura de la Clave Pública), utiliza criptografía básica para codificar un mensaje en tránsito, mientras permite que el receptor pueda descifrarlo. La PKI es el sistema que permite el intercambio de claves privadas y públicas y autentifica las firmas digitales.


HTTP`S:
Hypertext Transfer Protocol Secure ( Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.


SSL:
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.


TLS:
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.


SSH:
Secure SHell (intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Preguntas de los protocolos TELNET, SSL y SSH


TELNET


1.- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?


Usuario: Fake
Contraseña: user

2.- ¿Qué sistema operativo corre en la máquina?

Data: OpenBSD/i386 (oof) (ttyp1)\r\n



3.- ¿Qué comandos se ejecutan en esta sesión?

ls
ls-a
/sbin/ping www.yahoo.com
exit



SSL


4.- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

2          0.200000       65.54.179.198          10.1.1.2         SSLv3            1179   0.200000000            Server Hello, Certificate, Server Hello Done


5.- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

rdnSequence: 3 items (id-at-organizationalUnitName=Secure Server Certification Author,id-at-organizationName=RSA Data Security, Inc.,id-at-countryName=US)


 6.- ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del servidor

SSH

7.- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Se aprecia en el trama 20 el comienzo del cifrado



8.- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

SSHv2 viaja cifrado

9.-  ¿Es posible ver alguna información de usuario como contraseñas de acceso?

No ninguna






La Diferencia Entre Firmas Digitales y Certificados Digitales



Las Firmas Digitales y Certificados Digitales, se diferencia por su funcionalidad, ya que tienen como propósito dar una comunicación segura a través de las redes informáticas. Las 
Firmas Digitales permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación y los Certificados Digitales son documentos digitales que verifican que tanto la "clave privada" como la "clave pública" utilizadas para autentificar al remitente y verificar la integridad de un mensaje transmitido son genuinas y aprobadas por una autoridad certificadora. 

Reporte De Practica "Palabra Encriptada"



Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digitalmente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos. Así se proporciona integridad, privacidad y 
autenticación a la comunicación de datos.

GPG tiene un repositorio de claves (anillo de claves) donde guarda todas las que tenemos almacenadas en nuestro sistema, ya sean privadas o públicas (como comete, con la clave pública cifraremos un mensaje que solo podrá descifrar el que posee la clave privada).Los pasos siguientes que hicimos fueron crear un certificado como lo muestra la imágenes, que nos pedirá un nombre y correo electrónico

Posteriormente nos pedirá una clave para poder descifrar el archivo a enviar .




Después de hacer todo esto abrimos el programa que dice gpa y nos aparecerá la siguiente pantalla



 Enseguida seleccionamos el certificado que hemos creado que en mi caso seria “morales” y nos aparecerá la siente pantalla.


Le damos abrir y seleccionamos el archivo que deseamos cifrar.


Después de abrirlo le damos encrypt y nos abrirá la ventana siguiente.



Seleccionamos el certificado que ya aviamos hecho “morales” y le damos aceptar, esperamos que cifre y cerramos todo.
Después nos vamos al archivo cifrado damos clip derecho y seleccionamos descifrar y verificar y nos aparecerá la pantalla siguiente


Seleccionamos la carpeta donde queremos que quede el archivo ya descifrado
Y le damos decrypt/verify, una vez hecho esto nos pedirá la contraseño, ponemos la contraseña y damos aceptar.



Nos vamos a la carpeta donde pusimos el archivo descifrado y ya está todo hecho, esto sería todo.





CONCLUSIÓN

Este programa nos ayuda a tener más privacidad en cuanto hablamos de nuestros archivos o datos personales o profesionales, podemos enviar archivos sin miedo a que vaya tener 
una modificación o replica de dicho archivo, llegando al remitente sin ninguna alteración,podemos tener la seguridad de nuestros datos estarán más seguros sin perder nada. Nos vamos a la carpeta donde pusimos el archivo descifrado y ya está todo hecho, esto sería todo.

viernes, 2 de octubre de 2015

Análisis de la Unidad 2


PREGUNTAS

La estenografía es la comunicación ente un emisor y un receptor mediante un mensaje oculto.
Para saber cuál es el significado de ese mensaje oculto se usa la criptografía, que es la encargada de descifrar el significado de ese mensaje.
De la seguridad de ese mensaje oculto se encarga la criptologia, la cual cuenta con 2 ramas, las cuales son, la criptografía que es la encargada de ocultar el mensaje k se enviara y la criptoanálisis que se encarga del descifrado del mensaje oculto.
Algunos ejemplos de criptografía antigua son la escitala espartana era un palo o bastón donde tenía grabado letras que ocultaban el mensaje y el mensaje que era mostrado no tenía relación alguna. También son el cifrario del cesar se utilizaba las letras del abecedario, y consistía en Sustituir la letra situada a 3 espacios más. Otra de ellas es el atbash hebreo consistía en sustituir el mensaje original de acuerdo a la Norma que aplicaba que si la letra original se encontraba en la línea superior se Sustituiría la letra original por la letra correspondiente de la línea inferior y la inversa.
Una de la criptografía actual es una clave privada de una red.


Análisis de la encriptaciòn

Para encriptar esta operación o32BaTLM primero empezamos convirtiéndolo en números decimales checando cada uno de los valores  por medio del código ASCII ya obtenido lo convertimos a binario tomando en cuenta el valor del mask ya teniendo los valores se hace la suma tomando en cuenta de las operaciones lógicos de XOR, una vez realizado las sumas es la que se toma para verificar la simbología que está en la tabla del código ASCII.

Un ejemplo más detallado del hola mundo. Que son del mismo procedimiento

Pasos del encriptamiento de “Hol@ mund0”

Primero empezamos convirtiéndolo en números decimal por medio del código ASCII,
H = 72
o = 111
 l = 108
@ = 64
m = 109
u = 117
n = 110
d = 100
0 = 48
Ya obtenido esto, lo convertimos en números binario,
72 = 1 0 0 1 0 0 0
111 = 1 1 0 1 1 1 1
108 = 1 1 0 1 1 0 0
64 = 1 0 0 0 0 0 0
109 = 1 1 0 1 1 0 1
117 = 1 1 1 0 1 0 1
110 = 1 1 0 1 1 1 0
100 = 1 1 0 0 1 0 0
48 = 0 1 1 0 0 0 0

Una vez convertido se hace la operación lógica con XOR

0
0
0
1
0
1
0
1
1
1
1
0


 Ejempló =72= 1 0 0 1 0 0 0

                        0 0 1 0 0 0 1
                        1 0 1 1 0 0 1

Dependiendo cual se a tu tipo de mask,
Mask = 17 = 0 0 1 0 0 0 1
Una vez hecho esto, los números binarios se pasaran a números decimales, dependiendo cual sea tu numero decimal es la simbología que te dará el código ASCII, 
NOTA: es la misma operación pero ahora es al revés.