Anda di halaman 1dari 16

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

Practica 2 GPG

Pedro L opez Mareque - UO211977@uniovi.es Pablo Alvarez Gonz alez - UO212161@uniovi.es

Tercer Curso Grado en Ingenier a en Tecnolog as y Servicios de Telecomunicaci on

Espa na - 16 de abril de 2013

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

1.

Cifrar y descifrar un chero mediante clave sim etrica

Al contrario de lo que mucha gente piensa, la criptograf a asim etrica no proporciona una seguridad m as robusta que la sim etrica, simplemente ambas tienen una funci on distinta. La criptograf a sim etrica trata de algoritmos que hacen uso de una sola clave para encriptar y desencriptar mensajes. Dado que en un buen algoritmo criptogr aco la fuerza ha de estar en la clave, esto es que da igual que el atacante conozca el algoritmo pues no ha de servirle de nada si no tiene la clave, se nos plantea el problema de c omo compartirla entre dos usuarios de forma segura. Y para solventar ese problema de intercambio de claves se cre o la criptograf a asim etrica. Esta nos ofrece dos posibilidades: enviar un mensaje que s olo puede ser le do por el destinatario y comprobar tambi en que un mensaje no se ha modicado desde que sale del remitente. La criptograf a asim etrica no utiliza una sola clave como la anterior, sino dos: una p ublica, que puede ser conocida por cualquiera, y una privada, que s olo conoce un usuario. Los comandos utilizados para la creaci on de la clave sim etrica fueron:

1.1.

Cifrado de un chero

Primero se cifra el archivo: gpg -c fichero.txt ( Nos solicita la contrase na 2 veces por seguridad ) Se debe asegurar de que el contenido del archivo est a cifrado: cat fichero.txt.gpg

1.2.

Descifrado de un chero

Se procede ahora a descrifrar el archivo anterior: gpg fichero.txt.gpg ( En este instante nos solicita la contrase na ) Se puede vericar ya cu al es el contenido original del chero: cat fichero.txt

2.

Generar una pareja de claves asim etricas con su certicado de revocaci on. Explicar c omo se almacenan las claves y qu e hacer con el certicado.
Generaci on del par de claves asim etrica

2.1.

Con el comando gpg y la ayuda de el asistente que se inicia se deben ir ingresando los diferentes campos que van a denir el par de claves sim etricas, a continuaci on se detalla el proceso:
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

>gpg --gen-key gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? 1 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 2048 Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 0 Key does not expire at all Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Pedro Lopez Mareque Email address: uo211977@uniovi.es Comment: Claves asimetricas para la asignatura de Seguridad You selected this USER-ID: "Pedro Lopez Mareque <uo211977@uniovi.es>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o You need a Passphrase to protect your secret key. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. ....+++++ .............+++++ gpg: key DC29255A marked as ultimately trusted
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

public and secret key created and signed. gpg: gpg: gpg: gpg: pub uid sub checking the trustdb 3 marginal(s) needed, 1 complete(s) needed, PGP trust model depth: 0 valid: 2 signed: 2 trust: 0-, 0q, 0n, 0m, 0f, 2u depth: 1 valid: 2 signed: 0 trust: 0-, 0q, 0n, 2m, 0f, 0u 2048R/DC29255A 2013-03-19 Key fingerprint = 104E 5198 6D74 7E84 D960 96E8 8488 222E DC29 255A Pedro Lopez Mareque (Claves asimetricas para la asignatura de 2048R/F383FC93 2013-03-19

2.2.

Generaci on del certicado de revocaci on

El siguiente punto es crear un certicado de revocaci on que nos permita, en caso de p erdida o que la clave privada estuviera en peligro, noticar a los usuarios que la clave p ublica no se debe usar m as, se detalla el procedimiento:

>gpg --output DC29255A.asc --gen-revoke DC29255A sec 2048R/DC29255A 2013-03-19 Pedro Lopez Mareque <uo211977@uniovi.es>

Create a revocation certificate for this key? (y/N) y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel (Probably you want to select 1 here) Your decision? 0 Enter an optional description; end it with an empty line: > Certificado de revocacion > Reason for revocation: No reason specified Certificado de revocacion Is this okay? (y/N) y You need a passphrase to unlock the secret key for user: "Pedro Lopez Mareque <uo211977@uniovi.es>" 2048-bit RSA key, ID DC29255A, created 2013-03-19 ASCII armored output forced. Revocation certificate created.
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

Please move it to a medium which you can hide away; if Mallory gets access to this certificate he can use it to make your key unusable. It is smart to print this certificate and store it away, just in case your media become unreadable. But have some caution: The print system of your machine might store the data and make it available to others!

3.
3.1.

Exportar e importar las claves publicas mediante servidores de claves


Exportaci on de la clave publica propia

Inicialmente se exporta localmente la clave p ublica mediante el siguiente comando: gpg --armor --output Pedro_Lopez_Mareque.gpg --export UO211977@uniovi.es Es posible visualizar el contenido de la clave, mediante el comando cat por ejemplo: -----BEGIN PGP PUBLIC KEY BLOCK----Version: GnuPG v1.4.11 (GNU/Linux) mQENBFE2GdwBCADF6ZHr7wbcN7uP/wWeTDUbOIz6ecw8++e0LxvT9aRdMHFNZC8r TZEAxyfqO04Edew0osAwiY1noI6DpuZHMIudWZXRXIn0+xv91f2hxl/k6ROxekL3 FlBTmvCXFFV2aFOpQtybCl/EaA2koAGPaZPDZYHfX6959MhtHprih7OnV0ZyvEVn 9uFaT08Eu5tmKtGNq3LXYAVjO1mVsiELRZ0JUbKIZRAM/5AHP1jsXRpFKUlLTM0j 9ZR/Xqb2Z7YICpVqO2/zuHAU6+5RKPHREw7EXE12UssGtxlxyWCmVmD820XZcWm9 FfmDEV9/2Gk9bEYhIUweyYJlXDMbHTLcMwX3ABEBAAG0bVBlZHJvIExvcGV6IE1h cmVxdWUgKFBhciBkZSBjbGF2ZXMgcGFyYSBsYSBhc2lnbmF0dXJhIGRlIFNlZ3Vy aWRhZCBlbiBSZWRlcyB5IFNlcnZpY2lvcykgPHVvMjExOTc3QHVuaW92aS5lcz6J ATgEEwECACIFAlE2GdwCGwMGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJEDQ8 dQTSvHw9kacH+gJn/yLQe+vd3cw+KtejgXgoZjkzUP0aH/2s8Td918WvbG5PmDMu /lHK9/6qBxWPF3IbBF9KcrIDIjq6gNELSSuQORf7qsec0i3vDOkqtMY5wvuCKYl8 wkeSvJPp69D85ZPLgqj+WySDsWkhwtvcdvWGQ1Cm8uaGPB+YEzDRgU0lKyZDLGBY pVRsB7wRYsctnFwudtB4ZJirjHu2Nz4CJjmxG7QFIzc6wcWy7WNl2PjB4bIZ3Fg7 la+q2D04PQnkA174G/AwC+cROGDWgqj9SVzttM+ZMEQ1r0oEde0BvjxurrEwXBvg Re4bQrj42rJffHmsvNwI1haffo8PrHTfFMC5AQ0EUTYZ3AEIAK+Mu4KoE3j+QWrX vFjuyf/Mg1r29pyhAV6XvtsuPXIbaG+qkfHQ9TXlu6J8YbKdzLVAHTigcGokcmDk S7Hhto664I9zPrjhlRtZ/XWIAg0jMCtFsGmxOzHpWdCwy+bDJKzByvZBAdNyUPra WbBwzV5ENCPDZVPTNfTphneGYbmpnxns+E9zUhLxlriNX88H8Va3E5MMYrVFPjt/ 25WMbCCbTXfykJNI+BWnDkr/m5esuzcrG3KCKWJ7FBusDeMl7dcZqaaMphwM4DRq uKZaBjMo+spybUgwtjjJdSlNynHXbKcGXdTAGoMXLnIEEvxswYBvtB6owLfmNSwS udLv0JkAEQEAAYkBHwQYAQIACQUCUTYZ3AIbDAAKCRA0PHUE0rx8PYWDCACYwv4/ dCidDAE3RQ3W1rqSDM/aAN723Lht5q/VyL3U4vViWWPU/56myhVzNjAJ9V7PUU19
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

StLwWoQnkcrllfkI4nIO1YBI4TEhsLmipjq8hHWijQbQX/zMFHZIoBoALif2EHqo fo0c95FOE+2dJOwCjC2eBuTQogOdaqTQtsJ0hZEl4Y6sf9jeUc1Gygg5jV7lKS8B B49LleUjtzozpgjZ5lcU2S5CT6IFslb2/wh5xr5YWlTp8uNgnjhuxN0Q+e/xYX4u eIUlaupNLaazODQlt6hfJr7ko6w/kVyYzQ0W27VfcaypUlqaUJqZzb+8V8LC5k0r o+Fh4C8L+aL8tFHzmQENBFFIlYgBCAC7yq/tvMESgJfSR4CMuhLBeoPzNHM32agR LxcGCeyqVb04ZFzhOnXftAisR9hgzl+zzCCgYsE4aa/HVWmpkc1luLy5c7fmAqza rk60Px0CASO+kj43TySl0p4yJK4rdzdusjN9Ph/XzsREV5PZ07ZMTwJv4Bx2YvKb w+Daz5gTeQAy9KAOtmWEfavUKyB+IyY3NLmqdo8X0SbzR73Qt+cW/pY64m4jcDnw 9KS65aJu8aDb/UcfBtcP3b7tSvmf7DcKFREQCkDtaKtxptk3Oy06toecvcwx8vl9 FfpU/it2efEMae6w5lvU4CL1+WoVEsEI/pwF+M45oO9UZLqtUtWHABEBAAG0XVBl ZHJvIExvcGV6IE1hcmVxdWUgKENsYXZlcyBhc2ltZXRyaWNhcyBwYXJhIGxhIGFz aWduYXR1cmEgZGUgU2VndXJpZGFkKSA8dW8yMTE5NzdAdW5pb3ZpLmVzPokBOAQT AQIAIgUCUUiViAIbAwYLCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQhIgiLtwp JVoLvgf/Q7Mj3QnZezHvpy31K5v1RhYt+RQ6qtpqt4xUyqcKMRzFlClk85z9Z+YO YTqPRlobkd27BS/YxNNaoIpRgDkOtdC3cf0X77UdMTOw294KWgGBnnaWQN0Ptb+I qrTy8i4sxFQ7F6NNijqht4OQvA93dbWbDFYglTP1bEtbrUZdAMOZcHXfzUMAcGmf auhm7D7RBNpo82AxdhZTHDi8iy/435HVuWLjVHRr/J6/iBxsUWzjmU6MUb1gT5F/ CEv38AO38RtFBwfeh73zLVYb3rVYTvw7bPFaNNsHjT8hrQKU4DzCYKNDm8SVHjsV c21SaU0BsqzmWbAuxNYdK8zpmn9+G7kBDQRRSJWIAQgAzf3SOgnNDKVIbdE2p6j4 0U87Q0ElU1/TkFZ/v6SrncMlMUeyre4ORyHBtZf6gVFKESGYhmwavxfc3mTxKEJY PVUDAvLa4W/qM2Hqyqv9XG0ECXng01TxrUK/rieQSjxIRmnIJ3jGfSVIsR2dNNQw 5+OaHSuV8pjV6nh9shxo49T6sllvfkouQhq3QRi1K+KBHGMmOzPj1MvX4ESM8edN cX+UQAll+W743j9012ia3+urm8usZ6hIQucko81iDH3Frv7EoCjWqma5WEc7lfFF Uu31gWGgBeppw6zWTJY7xwfE4BY1HXKTOHUX1/rTKOIDW2/AtgwkAuiKWCZvEfkl qwARAQABiQEfBBgBAgAJBQJRSJWIAhsMAAoJEISIIi7cKSVajPsH/jj9X5DXm7/f x3F5YOwYeoWgyb2pyK1HEEsYC5cYyX09+jFgZI2lGAgKJKOfTaTKpzAr5eX3jMeH ljqMqwK5t7jyIeVLAx5jjj88TE7Bf7pTcnPwAlfCSTmp1dujP4vAF/p3+wOHH+Hd eC2E2idLSTNoGq4r97cClFNBGMmcqmJUcqm6UUOu735YUVPYXOBDDj80Qnfcebpb fGI9w3SOxF2agZQqRCgKCl8CIf5xhAgeMvcGCMIiGj4cKNbVhLh4C6FyBseD3NP6 Bft7gGQYJLpZxkr/P525OCqbGoGruYOKjUkzAWI+wIiucbeSwqfiUgMYSIMEAGR6 /3mrqWk3Erc= =MJIF -----END PGP PUBLIC KEY BLOCK-----

A continuaci on se copia el contenido mostrado anteriormente en el servidor de clave http://pgp. mit.edu para que los dem as usuarios puedan descargarla.

3.2.

Importaci on de la clave de otro usuario

Se debe acceder al servidor nombrado anteriormente para localizar la clave p ublica del usuario en cuesti on, ser a necesario guardar el contenido en un chero con extensi on .gpg. Un vez que se tiene la informacion ya solo faltaria importar la clave, para ello se utliza el siguiente comando:

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

>gpg --import Pablo_Alvarez.gpg gpg: key 67C0A8DF: "Pablo Alvarez <pablo_ag15pyc@hotmail.com>" not changed gpg: Total number processed: 1 gpg: unchanged: 1 Es posible visualizar el conjunto de clave existentes en el ordenador:

>gpg --list-keys /home/parallels/.gnupg/pubring.gpg ---------------------------------pub 2048R/DC29255A 2013-03-19 uid Pedro Lopez Mareque <uo211977@uniovi.es> sub 2048R/F383FC93 2013-03-19 pub uid sub 2048R/67C0A8DF 2013-03-05 [expires: 2018-03-04] Pablo Alvarez Gonzalez <pablo_ag15@hotmail.com> 2048R/3FB89D23 2013-03-05 [expires: 2018-03-04]

4.
4.1.

Cifrar y descifrar un documento


Cifrado del Mensaje

Se genera un chero con la informaci on por parte del otro usario para posteriormente cifrarlo mediante su clave privada: >gpg --output mensaje.gpg --encrypt --recipient pablo_ag15@hotmail.com mensaje.txt gpg: 3FB89D23: There is no assurance this key belongs to the named user pub 2048R/3FB89D23 2013-03-05 Pablo Alvarez Gonzalez<pablo_ag15@hotmail.com> Primary key fingerprint: 9380 D38D FB1E B701 4644 3395 3A2A 5B1B 67C0 A8DF Subkey fingerprint: 5B13 E16C 7D2C F208 1BEE CB35 5CAA 0BC4 3FB8 9D23 It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes. Use this key anyway? (y/N)

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

4.2.

Descifrado del Mensaje

Una vez cifrado cualquier usuario receptor del mensaje que tiene importada la clave p ublica del emisor ser a capaz de descrifarlo y leerlo: >gpg --output documento.txt --decrypt documento.gpg You need a passphrase to unlock the secret key for user: "Pedro Lopez Mareque <uo211977@uniovi.es>" 2048-bit RSA key, ID F383FC93, created 2013-03-19 (main key ID DC29255A)

Ya se podr a acceder al contenido en texto plano.

5.

Firmar y vericar rmas

Una rma digital es una secuencia de car acteres que se adjunta al nal del cuerpo del mensaje que se pretende transmitir bajo rma. Nos ofrece la posibilidad de informar, dar fe y/o manifestar una voluntad con total validez y seguridad, sin necesidad de encontrarnos de cuerpo presente para estampar sobre un papel nuestra rma manuscrita. Una rma digital permite identicar inequ vocamente a la persona que emite el mensaje, tener la certeza de que el mensaje se encuentra exactamente igual que como fue emitido al momento de su recepci on y que el rmante no tenga la posibilidad de negar el haber rmado el documento. Es decir, una rma digital otorga identidad e integridad a un documento y evita su repudiaci on en origen.

La rma digital aumenta la seguridad en las transacciones que quedan reejadas en documentos. Adoptando la rma digital se elimina la posibilidad de cometer fraude por un impostor rmando el documento. Integridad del mensaje: Teniendo rma digital se demuestra la validez del documento. Aseguras al receptor que el documento es v alido y libre de informaci on falsa. Requerimientos legales: Usar una rma digital supone satisfacer algunos requerimientos legales con los documentos en cuesti on, La rma digital se encarga de cualquier aspecto legal en la transacci on del documento. Algunos ejemplos de documentos pueden ser facturas, contratos, n ominas, etc.

5.1.

Firma del Mensaje

La generaci on de la rma se realiza de la siguiente forma:


Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

>gpg --output documento.sig --sign documento.txt You need a passphrase to unlock the secret key for user: "Pedro Lopez Mareque <uo211977@uniovi.es>" 2048-bit RSA key, ID D2BC7C3D, created 2013-03-05 . . .

5.2.

Vericaci` on de la rma

Con un documento con rma digital el usuario puede llevar a cabo dos acciones: comprobar s olo la rma o comprobar la rma y recuperar el documento original al mismo tiempo. A continuaci on se detalla la segunda opci on:

>gpg --output fichero_firmado.txt --decrypt documento.sig gpg: Signature made Tue 26 Mar 2013 04:59:40 PM CET using RSA key ID D2BC7C3D gpg: Good signature from "Pedro Lopez Mareque <uo211977@uniovi.es>"

6.
6.1.

Editar la propia clave y manipular los componentes


Editar la propia clave

Existe la posibilidad tanto de modicar la clave privada: >gpg --edit-key uo211977@uniovi.es gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. pub created: 2013-03-05 expires: never trust: ultimate validity: ultimate sub 2048R/8BEF2DF6 created: 2013-03-05 expires: never [ultimate] (1). Pedro Lopez Mareque <uo211977@uniovi.es> 2048R/D2BC7C3D usage: SC usage: E

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

gpg> toggle sec ssb (1) 2048R/D2BC7C3D created: 2013-03-05 expires: never 2048R/8BEF2DF6 created: 2013-03-05 expires: never Pedro Lopez Mareque <uo211977@uniovi.es>

gpg> check uid Pedro Lopez Mareque <uo211977@uniovi.es> sig!3 D2BC7C3D 2013-03-05 [self-signature]

6.2.

Anadir y manipular los componentes

C omo modicarla para determinadas situaciones: >gpg --edit-key uo211977@uniovi.es gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. pub created: 2013-03-05 expires: never trust: ultimate validity: ultimate sub 2048R/8BEF2DF6 created: 2013-03-05 expires: never [ultimate] (1). Pedro Lopez Mareque <uo211977@uniovi.es> gpg> addkey Key is protected. You need a passphrase to unlock the secret key for user: "Pedro Lopez Mareque <uo211977@uniovi.es>" 2048-bit RSA key, ID D2BC7C3D, created 2013-03-05 Please select what kind of key you want: (3) DSA (sign only) (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) Your selection? 4 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 2048 Requested keysize is 2048 bits
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

2048R/D2BC7C3D

usage: SC usage: E

10

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 0 Key does not expire at all Is this correct? (y/N) y Really create? (y/N) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! (Need 284 more bytes) +++++ .+++++ pub created: 2013-03-05 expires: never trust: ultimate validity: ultimate sub 2048R/8BEF2DF6 created: 2013-03-05 expires: never sub 2048R/B8230463 created: 2013-03-26 expires: never [ultimate] (1). Pedro Lopez Mareque <uo211977@uniovi.es> gpg> q Save changes? (y/N) y 2048R/D2BC7C3D usage: SC usage: E usage: S

gpg> key 2 created: 2013-03-05 expires: never trust: ultimate validity: ultimate sub 2048R/8BEF2DF6 created: 2013-03-05 expires: never sub* 2048R/B8230463 created: 2013-03-26 expires: never [ultimate] (1). Pedro Lopez Mareque <uo211977@uniovi.es> gpg> delkey Do you really want to delete this key? (y/N) y pub sub 2048R/D2BC7C3D 2048R/8BEF2DF6 created: 2013-03-05 trust: ultimate created: 2013-03-05 expires: never validity: ultimate expires: never usage: SC usage: E 11 pub 2048R/D2BC7C3D usage: SC usage: E usage: S

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

[ultimate] (1). Pedro Lopez Mareque <uo211977@uniovi.es>

7.

Validar las claves de los companeros, rmarlas y subirlas al repositorio. Ilustrar con un ejemplo el funcionamiento del anillo de conanza.
Validar las claves de un companero

7.1.

El proceso para validar a otros usuarios se asemeja mucho a lo realizado anteriormente para las claves privadas propias, en este caso se puede dar conanza , o quitarla, o terceros: >gpg --edit-key pablo_ag15pyc@hotmail.com gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.

pub

created: 2013-03-05 expires: 2018-03-04 usage: SC trust: unknown validity: unknown sub 2048R/3FB89D23 created: 2013-03-05 expires: 2018-03-04 usage: E [ unknown] (1). Pablo Alvarez Gonzalez <pablo_ag15@hotmail.com> gpg> trust pub 2048R/67C0A8DF

2048R/67C0A8DF

created: 2013-03-05 expires: 2018-03-04 usage: SC trust: unknown validity: unknown sub 2048R/3FB89D23 created: 2013-03-05 expires: 2018-03-04 usage: E [ unknown] (1). Pablo Alvarez Gonzalez <pablo_ag15@hotmail.com> Please decide how far you trust this user to correctly verify other users keys (by looking at passports, checking fingerprints from different sources, etc.) 1 2 3 4 5 m = = = = = = I dont know or wont say I do NOT trust I trust marginally I trust fully I trust ultimately back to the main menu

Your decision? 3 pub 2048R/67C0A8DF created: 2013-03-05 trust: marginal expires: 2018-03-04 validity: unknown usage: SC

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

12

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

sub 2048R/3FB89D23 created: 2013-03-05 expires: 2018-03-04 usage: E [ unknown] (1). Pablo Alvarez Gonzalez (prueba) <pablo_ag15pyc@hotmail.com> Please note that the shown key validity is not necessarily correct unless you restart the program.

7.2.

Firmarlas y subirlas al repositorio

Incluso se pueden rmar para posteriormente subirse al servidor de claves, esto aportara una mayor vericidad al usuario cuya clave se este rmando. >gpg --edit-key anacleta@gmail.com gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.

gpg: gpg: gpg: gpg: pub

checking the trustdb 3 marginal(s) needed, 1 complete(s) needed, PGP trust model depth: 0 valid: 2 signed: 2 trust: 0-, 0q, 0n, 0m, 0f, 2u depth: 1 valid: 2 signed: 0 trust: 0-, 0q, 0n, 2m, 0f, 0u 2048R/3B1E4C19 created: 2013-03-19 expires: never usage: SC trust: full validity: unknown sub 2048R/CCD04CAD created: 2013-03-19 expires: never usage: E [ unknown] (1). Anacleta <anacleta@gmail.com> gpg> sign pub created: 2013-03-19 expires: never usage: SC trust: full validity: unknown Primary key fingerprint: 10D8 CD6B 4A2C BBFD 14A7 B776 1010 D760 3B1E 4C19 Anacleta <anacleta@gmail.com> Are you sure that you want to sign this key with your key "Pedro Lopez Mareque <uo211977@uniovi.es>" (D2BC7C3D) Really sign? (y/N) y You need a passphrase to unlock the secret key for user: "Pedro Lopez Mareque <uo211977@uniovi.es>" 2048-bit RSA key, ID D2BC7C3D, created 2013-03-05 2048R/3B1E4C19

gpg> sign
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

13

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

"Anacleta <anacleta@gmail.com>" was already signed by key D2BC7C3D Nothing to sign with key D2BC7C3D >gpg --send-keys --keyserver pgp.mit.edu 3B1E4C19 gpg: sending key 3B1E4C19 to hkp server pgp.mit.edu

7.3.

Funcionamiento del anillo de conanza

Se expone a continuaci on un ejemplo pr actico de c omo se realiza el proceso de generaci on de un anillo de conanza.

El usuario Pedro busca en el servidor la clave p ublica del usuario Pablo, la obtiene y la rma para posteriormente volver a subirla, como se ve a continuaci on sale reejado que el usuario Pedro est a dentro de la clave de Pablo: Search results for 0x1010d7603b1e4c19 Type bits/keyID cr. time exp time pub 2048R/3B1E4C19 2013-03-19

key expir

uid Anacleta <anacleta@gmail.com> sig sig3 3B1E4C19 2013-03-19 __________ [selfsig] sig sig D2BC7C3D 2013-03-26 __________ Pedro Mareque <uo211977@uniovi.es> sub 2048R/CCD04CAD 2013-03-19 sig sbind 3B1E4C19 2013-03-19 __________ [] A continuaci on un tercer usuario llamado Anacleta, el cu al ya tiene conanza total depositada en el usuario Pedro pero ninguna en Pablo, importa la rma de Pablo desde el servidor: anacleta@MVUbuntu:$ gpg --recv-keys --keyserver pgp.mit.edu 67C0A8DF gpg: solicitando clave 67C0A8DF de hkp servidor pgp.mit.edu gpg: clave 67C0A8DF: clave p ublica "Pablo Al.<pablo_ag15@hotmail.com>" importada gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza PGP gpg: nivel: 0 validez: 2 firmada: 1 confianza: 0-, 0q, 0n, 0m, 0f, 2u gpg: nivel: 1 validez: 1 firmada: 0 confianza: 1-, 0q, 0n, 0m, 0f, 0u gpg: siguiente comprobaci on de base de datos de confianza el: 2018-03-04 gpg: Cantidad total procesada: 1 gpg: importadas: 1 (RSA: 1) Ya es posible que Anacleta descifre un mensaje del usuario Pablo debido a la relaci on de conanza a trav es de Pedro.
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

14

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

anacleta@MVUbuntu:$ gpg --output fichero_final.txt --decrypt fi_firm_pablo.sig El archivo ((fichero_final.txt)) ya existe. Sobreescribir? (s/N) s gpg: Firmado el mar 26 mar 2013 18:24:46 CET usando clave RSA ID 67C0A8DF gpg: Firma correcta de ((Pablo Alvarez Gonzalez <pablo_ag15@hotmail.com>)) anacleta@MVUbuntu:$ gpg --list-key /home/anacleta/.gnupg/pubring.gpg --------------------------------pub 2048R/3B1E4C19 2013-03-19 uid Anacleta Mareque <anacleta@gmail.com> sub 2048R/CCD04CAD 2013-03-19 pub uid sub pub uid sub pub uid sub 2048R/DC29255A 2013-03-19 Pedro Lopez Mareque <uo211977@uniovi.es> 2048R/F383FC93 2013-03-19 2048R/D2BC7C3D 2013-03-05 Pedro Lopez Mareque <uo211977@uniovi.es> 2048R/8BEF2DF6 2013-03-05 2048R/67C0A8DF 2013-03-05 [[caduca: 2018-03-04]] Pablo Alvarez Gonzalez (prueba) <pablo_ag15pyc@hotmail.com> 2048R/3FB89D23 2013-03-05 [[caduca: 2018-03-04]]

Aqu queda perfectamente reejado que Anacleta tiene validez total con Pablo debido a la conanza absoluta depositada en Pedro, se genera por tanto una nueva relaci on de conanza.

anacleta@MVUbuntu:$ gpg --edit-key pablo gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.

pub

creado: 2013-03-05 [caduca: 2018-03-04] uso: SC confianza: desconocido validez: total sub 2048R/3FB89D23 creado: 2013-03-05 [caduca: 2018-03-04] uso: E [ total ] (1). Pablo Alvarez Gonzalez (prueba) <pablo_ag15pyc@hotmail.com>

2048R/67C0A8DF

Referencias
[1] Gnu Privacy Guard: http://www.gnupg.org/gph/es/manual.html
Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

15

Universidad de Oviedo Area de Ingenier a Telem atica / Telematics Engineering Area Departamento de Inform atica.

[2] Denici on y Conceptos de Claves http://donnierock.wordpress.com/2012/11/09/ criptografia-basica-diferencia-entre-clave-simetrica-y-asimetrica [3] Firma Digital: http://www.athento.com/firma-digital

Seguridad en Redes y Servicios PRACTICA 1. - Ingenieria Social y Rastreo.

16

Anda mungkin juga menyukai