Laboratorio Openssl

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Fundación universitaria Compensar. Ingeniería de telecomunicaciones.

Seguridad de la información 1

LABORATORIO OpenSSL
Edwin Alexander Castrillon Calderon
ealexandercastrillon@ucompensar.edu.co
Juan Camilo Rodriguez Niño
jcrodrigueznino@ucompensar.edu.co
NICOLAS GALLEGO QUIROGA
ngallego@ucompensar.edu.co

Resumen – Este informe investigativo tiene como II. INSTALACION OPENSSL


objetivo profundizar en los conceptos y características de
encriptación, a la vez que se amplía el conocimiento
adquirido en clase.

En este trabajo, se realizó utilizando información obtenida


tanto del profesor como de diversas páginas web,
siguiendo las instrucciones y normas establecidas en el Fig. I.
aula de clase en particular las normas IEEE. Además. Con
el fin de garantizar la calidad y la fiabilidad de la Se realiza la instalación del aplicativo OpenSSL para dar
información presentada solución al laboratorio propuesto en clase.

SUMARY
III. LISTA DE COMANDOS PARA OPENSSL Y TABLA
This investigative report endeavors to delve into the DE DESCRIPCION
intricate concepts and multifaceted characteristics of Comando Descripción Documentación
encryption, seeking a comprehensive understanding that asn1parse Parsea una secuencia ASN.1.
extendida

ca Administra una autoridad certificadora. Comando ca


extends beyond the classroom-acquired knowledge. The ciphers
cms
Suite de cifrado.
Utilidad CMS, por sus siglas en inglés
de: Cryptographic Message Syntax.
exploration is facilitated through the utilization of the crl
crl2pkcs7
Administración de revocación de certificados
Convertidor de CRL a PKCS#7.
Comando crl

dgst Cálculo del resumen de mensaje.


openssl tool, allowing for a practical application of dh Gestión de parámetros Diffie-Hellman, comando
obsoleto.
dhparam Generación y manejo de parámetros Diffie-Hellman,
theoretical concepts and a nuanced examination of ec
reemplazado por gengenpkey y pkeyparam.
Procesamiento de claves a través de curva elíptica.
ecparam Manipulación y generación de parámetros de curva
encryption methodologies. enc
elíptica.
Codificación y cifrado.
engine Motor de información y gestión.
errstr Número de error en la conversión de cadena de errores
gendh Generación de parámetros Diffie-Hellman, está
obsoleto.
gendsa Generación de clave privada DSA a partir de
parámetros. Reemplazada por genpkey y pkey
I. INTRODUCCION. genpkey
genrsa
Generación de clave privada o parámetros.
Generación de clave privada RSA. Superada
Comando genpkey
Comando genrsa
por genpkey
nseq Crear o examinar una secuencia de certificado
de Netscape.
ocsp Utilidad en línea para determinar el estado de identidad
de un certificado.
passwd Generación de claves basado en hashes.

E l objetivo de este informe investigativo es obtener una


pkcs12
pkcs7
pkcs8
pkey
pkeyparam
Manejo de datos PKCS#12.
Manejo de datos PKCS#7.
Herramienta de conversión de formato privado.
Manejo de claves públicas y privadas.
Gestión de algoritmo de parámetros para claves
públicas.
Comando pkey

comprensión más detallada de los métodos o herramientas pkeyutl Utilidad de operación de algoritmo criptográfico para
claves públicas.
Comando pkeyutl

rand Generar bytes pseudo aleatorios.


de código abierto que tenemos disponibles para la rehash Crear enlaces simbólicos a certificados y
archivos CRL a través de valores hash.
req Manejador de peticiones de firmas, por sus siglas en
encriptación y desencriptación de la información. En este inglés CSR, puede crear auto-firmado. En
formato PKCS#10.
rsa Manejador de claves RSA.
caso la herramienta utilizada es openssl. rsautl Utilidad para RSA, usado para: firmar, verificar, cifrar y
descifrar. Superado por el comando pkeyutl.
s_client Este comando implementa un cliente
genérico SSL/TLS, el cual establece una conexión
transparente a un servidor remoto.

[1]
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 2

IV. CREAR UN ARCHIVO TXT 4. DESENCRIPTACION DEL ARCHIVO TXT

1. Para este laboratorio se crea un directorio y dentro de Después de haber encriptado y ubicado el archive el siguiente
este se crea un archivo txt donde se crea el mensaje paso a seguir es desencriptar este archivo utilizando el siguiente
que se quiere encriptar y desencriptar comando openssl aes-256-cbc -d -in laboratorio.txt.enc -pass
pass:seguridad -out laboratorio.txt

Fig. II.

2. ENCRIPTACION DEL ARCHIVO TXT

Hacienda uso de los diferentes commandos que brinda la


herramienta procedemos a encriptar el archive TxT creado en Fig. VI.
el directorio con el siguiente commando Openssl; openssl enc -
aes-256-cbc -salt -in laboratorio.txt -out laboratorio.txt.enc 5. VALIDACION DE ARCHIVOS

por medio del comando type laboroatorio.txt podemos validar


la información del archivo encriptado

Fig. II.

3. UBICACION DEL ARCHIVO ENCRIPTACION


Fig. VII.
por medio del comando DIR realizamos la búsqueda del
archivo encriptado 6. CONCLUSION DEL MENSAJE FINAL

El mensaje obtenido hace referencia a que se está usando una


contraseña poco segura, y se recomienda mejor usar otro
protocolo

Fig. IV.
Fig. VIII.
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 3

V. ENCRIPTACION ASIMETRICA
2) ENCRIPTAR LLAVE PUBLICA
1. LLAVES PRIVADAS
por medio del comando openssl rsa -in llave.pem -des3 -out
por medio del comando openssl genrsa -out llave.pem 1024 llaveencriptada.pem encriptaremos la llave publica, como se
creamos la llave privada puede observar en la imagen esta llave no se pudo encriptar.

Fig. IX.
Fig. XII.

2. LLAVE PUBLICA
3) COMANDO DECRYPT PARA DESENCRIPTAR EL
ARCHIVO TXT
por medio del comando openssl rsa -in llave.pem -pubout -out
llavepublica.pem creamos la llave publica
VI. USO DE HASH

Creacion de clave privada y publica

Fig. X.

3. ENCRIPTACION LLAVE PRIVADA Y PUBLICA

1) ENCRIPTAR LLAVE PRIVADA

por medio del comando openssl rsa -in llave.pem -des3 -out
llaveencriptada.pem encriptaremos la llave privada

Creamos un archivo de texto con el mensaje a encriptar

Fig. XI.
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 4

VII. ANALISIS DE DATOS

A. REALACION DE LA CRIPTOGRAFIA EN LAS


POLITICAS DE SEGURIAD DE LA
INFORMACION

La criptografía desempeña un papel fundamental en la


implementación de las políticas de seguridad de la
información, abordando amenazas, riesgos y las
Generar un hash del mensaje, esto generará un archivo vulnerabilidades asociadas con la confidencialidad y la
mensaje_hash.txt que contiene el hash SHA-256 del mensaje integridad de los datos. A continuación, mencionaremos y
realizaremos una breve descripcion de la relación de la
criptografía con algunas políticas de seguridad.

1. CONFIDENCIALIDAD DE LA INFORMACIÓN

Amenazas: es la intercesión no autorizada de la información


durante su almacenamiento o transmisión

Criptografía: se usan algoritmos de Encriptacion con el fin de


que solo aquellos con la clave adecuada puedan acceder a los
datos, con el fin de mitigar la amenaza de acceso no autorizado.

2. INTEGRIDAD DE LA INFORMACION
Amenaza: manipulación no autorizada o o accidental de la
Luego encriptamos el hash con la clave privada información

Criptografía: protege la confidencialidad y Tambien puede


utilizarse con el fin de garantizar la integridad de los datos, los
algoritmos de Hash criptográficos generan firmas digitales y
pueden verificar la integridad del archivo o Mensaje

3. AUTENTICACION T CONTROL DE ACCESO

Amenaza: suplantación de identidad y acceso no autorizado a


sistemas

Por último, se encripta el mensaje original con la clave publica Criptografía: desempeña un papel muy importante en los
protocolos de autenticación y control de acceso, como lo son
los certificados digitales, basados en criptografía de claves
públicas, podemos validar la autenticación de un usuario o
entidad

4. GESTION DE CLAVES

Amenazas: Perdida o compromiso de las claves

Criptografía: en la política de gestion de claves es importante


mitigar estos riesgos, establecer procedimientos para
distribución y almacenamiento y rotación de las claves
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 5

B. COMPARATIVO CONCEPTUAL DE TIPOS DE


ALGORITMOS EN CRIPTOGRAFIA
IX. ANÁLISIS DE RESULTADOS
1. ALGORITMO DE CLAVE SIMETRICA: Resaltamos la robustez del algoritmo en la encriptación
simétrica, aunque se evidencian desafíos en la encriptación
se utiliza una única calve para cifrar y descifrar la información asimétrica con la clave pública. La validación de integridad
mediante el hash agrega una capa de seguridad, y la
Características: recomendación de cambiar la contraseña subraya la importancia
de considerar la seguridad a la hora de selección protocolos.
➢ Eficiencia: son más eficientes en términos de
velocidad
➢ Uso común: son ideales para el cifrado de grandes X. DISCUSIÓN
volúmenes de datos
Nos gustaría recalcar la importancia de la criptografía en las
➢ Gestión de claves: gestión cuidadosa de claves políticas de seguridad. La criptografía aborda amenazas como
compartidas. el acceso no autorizado y la manipulación de la información.
Ejemplo de algoritmo: Destacamos la complejidad de OpenSSL, contando con
robustes y requiriendo un conocimiento profundo, esto
➢ AES (advanced encryption standard) se usa para garantiza su eficacia y seguridad en la implementación.
cifrado de datos sensibles y comunicación segura
[2]
XI. CONCLUSIONES

2. ALGORITMOS DE CLAVE PUBLICA ➢ El uso de OpenSSL para operaciones criptográficas es


ASIMETRICA muy común y está ampliamente extendido en el
mundo de la seguridad informática.
Se usan claves (públicas y privadas) para el cifrado y descifrar
la información.
➢ OpenSSL es una herramienta valiosa para
CARACTERISTICAS implementar medidas de seguridad en sistemas
informáticos. Sin embargo, su complejidad y la
➢ Seguridad: proporcionan mayor seguridad al separar necesidad de comprender completamente su uso son
las claves de cifrado y descifrado aspectos críticos para garantizar su eficacia y
➢ Gestión de claves: la entidad tiene una clave publica seguridad en la implementación.
y una privada

Ejemplos de algoritmos ➢ la criptografía se puede integrar directamente a las


políticas de seguridad de la información, ya que esta
➢ RSA(Rivest-Shamir-Adleman) para cifrado de proporciona mecanismos efectivos para mitigar las
cables públicas y firmas digitales amenazas, riesgos y las vulnerabilidades, con la
➢ ECC (Elliptic curve cryptography) restringir finalidad de fortalecer la seguridad de los datos y la
recursos como dispositivos móviles [3] confianza en los sistemas de información, con la
debida implementación de algoritmos encriptados, una
buena gestión de claves son los componentes
esenciales en la estrategia de seguridad global de una
VIII. RESULTADOS compañía.
El informe destacamos el éxito en la encriptación y
desencriptación de un archivo de texto mediante el algoritmo
AES-256-CBC. Se generaron claves privadas y públicas
utilizando OpenSSL. En el proceso de encriptación simétrica, XII. PREGUNTAS Y TRABAJOS FUTUROS
la clave privada se encriptó correctamente, pero surgieron En cuanto a futuras investigaciones, se plantea las siguientes
dificultades al intentar encriptar la clave pública en la preguntas:
encriptación asimétrica. Se creó un hash SHA-256 para validar
la integridad del mensaje. ➢ la eficiencia y seguridad de otros algoritmos en
comparación con AES-256-CBC.

➢ Cómo abordar las dificultades encontradas en la


encriptación asimétrica de la clave pública.
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 6

➢ También se destaca la importancia de mejorar la


gestión de claves para una mayor seguridad.

➢ Se propone explorar aplicaciones prácticas específicas


de la encriptación en entornos empresariales u otros
contextos.

XIII. REFERENCIAS BIBLIOGRAFICAS

[1] “How to Installing OpenSSL on Windows 10, 11.”


Accessed: Nov. 22, 2023. [Online]. Available:
https://www.stechies.com/installing-openssl-windows-
10-11/
[2] “Criptografía de clave simétrica - Glosario de MDN
Web Docs: Definiciones de términos relacionados con
la Web | MDN.” Accessed: Nov. 22, 2023. [Online].
Available:
https://developer.mozilla.org/es/docs/Glossary/Symme
tric-key_cryptography
[3] “Criptografía: Algoritmos de clave simétrico y
asimétrico explicados.” Accessed: Nov. 22, 2023.
[Online]. Available:
https://www.redeszone.net/tutoriales/seguridad/criptog
rafia-algoritmos-clave-simetrica-asimetrica/

También podría gustarte