SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA (IS-444) 1 UNSCH
Manuel A. Lagos Barzola
LABORATORIO Nº 8
“CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO
DE CORREO SEGURO”
1. OBJETIVO
1.1.Instalar Un certificado raíz.
1.2.Verificar los certificados digitales utilizados.
1.3.Crear e instalar un certificado digital.
1.4.Comprender como poder enviar un correo de manera segura.
1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y
asimétricos.
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
3.1. CACERT:
CAcert es una Entidad Certificadora conducida por la comunidad, que emite
certificados al público en general de forma gratuita.
La razón de ser de CAcertes promover la conciencia y la educación en la
seguridad computacional a través del uso de la encriptación, especificamente con
la familia de standards X.509. Hemos compilado un documento base que
contiene ayudas y trucos para utilizar encriptación con programas de uso común,
e información general acerca de la Infraestructura de Claves Públicas (Public Key
Infrastructures, PKI).
Para los entusiastas que quieran probar el agua, tenemos una manera fácil de
obtener certificados que puede usar con su programa de correo. Puede usarlo no
solo para encriptar, pero también para probar a sus amigos y familia que el
mensaje proviene de Usted realmente .
Para los administradores que están buscando como proteger los servicios que
entregan, proveemos de certificados para sus equipos individuales y múltiples
(wildcard), que pueden ser entregados casi inmediatamente. No solo puede
proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP,
por nombrar solo algunas. A diferencia de otros certificadores, nosotros no
limitamos la clase de los certificados, o el uso de certificados múltiples
(wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad,
no solo aquellos que manejan los sitios de comercio electrónico.
SEGURIDAD INFORMATICA (IS-444) 2 UNSCH
Manuel A. Lagos Barzola
Si usted es extremadamente interesado en encriptación, puede unirse al
programa de Certificación y Circulo de Confianza de CAcert. Esto le permite
verificar su identidad y obtener otros beneficios, como certificados válidos por
mayores períodos, y la posibilidad de incluir su nombre en los certificados de
correo.
3.2. OPENSSL
OpenSSL es un proyecto de software desarrollado por los miembros de la
comunidad Open Source para libre descarga y está basado en SSLeay,
desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y librerías
relacionadas con la criptografía, que suministran funciones criptográficas a otros
paquetes como OpenSSH y navegadores web (para acceso seguro a sitios
HTTPS).
Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer
(SSL), así como otros protocolos relacionados con la seguridad, como el
Transport Layer Security (TLS). Este paquete de software es importante para
cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con
un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear
certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache.
4. DESARROLLO DE LA PRÁCTICA
4.1.Instalación del certificado raíz
 Acceder a la página http://www.cacert.org
 Intentar acceder en modo https y aparecerá un error porque el certificado no es válido
 Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en
la página principal)
o Utilizar el format PEM
o Establecer la confianza en la entidad
4.2.Verificación del certificado raíz
Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz
 Acceder a la página https://www.cacert.org
o Comprobar en el candadito que el acceso es seguro
 Localizar el certificado dentro de Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de Authorities en la organización Root CA
o Comprobar para qué usos es válido
o Editar las propiedades y anular alguno de los posibles usos del certificado
o Volver a comprobar para qué usos es válido
o Anular la confianza en esta CA para identificar sitios web
o Intentar recargar la página de cacert en modo https
SEGURIDAD INFORMATICA (IS-444) 3 UNSCH
Manuel A. Lagos Barzola
o Corregir las propiedades del certificado raíz
4.3.Crear e instalar un certificado personal
Antes de firmar un certificado personal hay que seguir un proceso en que la entidad
emisora pueda verificar de alguna manera toda la información contenida en el certificado.
En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF
(campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E
del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la
dirección de correo.
Pasos a seguir para obtener el certificado:
 Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados
digitales después de crear la cuenta)
 Entrar mediante "password login" (notar que el momento de pedir login/password se
activa el modo seguro https)
 Seleccionar Client Certificates/New
 Generar el certificado
 ¿en qué momento se ha validado la dirección de correo?
4.4.Comprobar el certificado
Realizar las siguientes operaciones para verificar el funcionamiento del certificado
 Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password
login"
 Localizar el certificado en Firefox
o Entrar en Tools/options/Advanced/Encryption/View Certificates
o El certificado debe estar en la sección de certificados personales en la
organización Root CA
o Comprobar si es válido y comprobar el campo subject y las fechas de validez.
o Editar las propiedades del certificado raíz (solapa de Authorities) y anular
alguno de los posibles usos del certificado
o Volver a comprobar el certificado personal para ver si ha dejado de ser válido
o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el
certificado no es válido.
o Corregir las propiedades del certificado raíz
4.5.Copia de seguridad
Es muy importante guardar copia de seguridad de los certificados. Para ellos los
guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo
electrónico o copiar a un flash.
 Entrar en Tools/options/Advanced/Encryption/View Certificates
 Seleccionar el certificado persona y pulsar "backup"
o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho
fichero
SEGURIDAD INFORMATICA (IS-444) 4 UNSCH
Manuel A. Lagos Barzola
o Es muy probable que pida la Master Password antes de exportar. La clave del
fichero puede ser distinta, pero la del fichero será la importante para poder
recuperar el fichero para la próxima práctica.
 El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión
.crt) que no va cifrado porque es información pública. No es imprescindible porque se
puede volver al instalar desde la web CAcert
 Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y
la clave de acceso a CAcert, y las claves de los ficheros .p12
4.6.Instalar OpenSSL
 Acceder a la página www.openssl.org
 Buscar el ejecutable de Windows en la sección Related/binaries
 Para poder trabajar en d:temp hay que definir el path:
o Path c:opensslbin
4.7.Preparación del certificado
4.8.Verificar validez del certificado personal
En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org.
Realizar los siguientes pasos para comprobar su validez.
 Partimos de un fichero .p12 (Formato PKCS#12)
 Instalar en Firefox el certificado raíz Root CA desde la página cacert.org
 Importar el certificado personal en Certificate Manager
 Comprobar la validez dentro del Certificate Manager
 Comprobar la validez entranto en cacert.org con validación por certificado.
4.9.Conversión de formato de certificados
Las extensiones de archivos más utilizadas son las siguientes:
 .crt .cer ó .der para certificados X.509 puros en formato DER
 .pem para certificados X.509 puros en formato PEM
 .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en
formato DER o PEM
 .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato
DER
El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que
contiene tanto la clave pública como la privada.
openssl pkcs12 -in certificado.p12 -out certificado.pem
A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la
clave pública y sólo la clave privada.
openssl rsa -in certificado.pem -out clave_publica.pem -pubout
openssl rsa -in certificado.pem -out clave_privada.pem
SEGURIDAD INFORMATICA (IS-444) 5 UNSCH
Manuel A. Lagos Barzola
4.10. Conceptos básicos de cifrado asimétrico
Crear un texto corto (una línea) en un archivo de texto
 Para cifrar con la clave pública:
openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt
 ¿qué significa cada opción?
 ¿Pide el password?
 ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?
 Para descifrar con la clave privada:
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem -
decrypt
openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt
 ¿qué significa cada opción?
 ¿Pide el password?
4.11. Envío de un mensaje cifrado a un compañero
Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos.
Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un
archivo grande.
 Preparar un fichero grande, por ejemplo una foto.
 Cifrar el fichero utilizando un algoritmo simétrico
 Por correo electrónico, intercambiar con un compañero las claves públicas.
 Cifrar con RSA la clave utiliza para el cifrado simétrico.
o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de
texto para poder cifrarla con RSA
o ¿qué clave habrá que utilizar para cifrar con RSA?
o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.
 Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en
asimétrico).
 Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica,
deberíamos utilizar nuestra clave privada.
SEGURIDAD INFORMATICA (IS-444) 6 UNSCH
Manuel A. Lagos Barzola
4.12. Envío de un mensaje firmado
4.12.1.Obtener el resumen de un documento
Utilizar el comando dgst de openssl para generar el resumen del documentos
 openssl dgst –md5 fichero.doc
 openssl dgst –sha1 fichero.doc
4.12.2.Cifrar el resumen
Realizar los siguientes pasos:
 Guardar el código de resumen en un fichero de texto
 ¿Qué clave hay que utilizar para el cifrado RSA?
 Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando
openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt
4.12.3.Enviar por correo electrónico
Enviar a un compañero los siguientes elementos:
 Documento original, sin cifrar
 La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)
 La clave pública
4.12.4.Verificar la firma
Realizar los siguientes pasos para verificar la integridad del documento recibido:
 Obtener el resumen del documento (mediante MD5 o SHA)
 Comparar con el resultado de extraer el resumen de sig.txt
openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw
4.13. Alternativa de firma electrónica
Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar
utilizado en el correo electrónico.
openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem
Enter pass phrase for certificado.pem: xxxxxx
Para realizar la verificación completa se puede utilizar el comando:
openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc
Verification successful
Si la aplicación no necesita verificar el certificado del autor de documento, entonces
se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra
en el siguiente ejemplo:
openssl smime -verify -noverify -in bigfile.msg -out extraido.doc
Verification successful
¿Qué estándar PKCS utiliza smime?
SEGURIDAD INFORMATICA (IS-444) 7 UNSCH
Manuel A. Lagos Barzola
NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver
P6aclaracion.pdf)
5. CUESTIONARIO
5.1. Rellene las preguntas del desarrollo de la práctica.
6. CONCLUSIONES
7. RECOMENDACIONES
8. BIBLIOGRAFÍA
http://www.cacert.org/help.php?id=2&lang=es_ES
http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf
www.openssl.org/

Más contenido relacionado

PPT
Sistemas operativos distribuidos
DOCX
Conexión desde una aplicación en java a un bd en mysql
PDF
Trabajo de ureche nataly el repertorio de instrucciones
PDF
Clases y objetos de java
PPTX
3.1 politica y_filosofia
PPTX
Comparacion de Gestores de Base de Datos
PPT
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos
Sistemas operativos distribuidos
Conexión desde una aplicación en java a un bd en mysql
Trabajo de ureche nataly el repertorio de instrucciones
Clases y objetos de java
3.1 politica y_filosofia
Comparacion de Gestores de Base de Datos
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos

La actualidad más candente (20)

PPT
CAPA DE PRESENTACION Y APLICACION
PPTX
Tipos de redes
PPT
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
PPTX
Configuracion y administracion del espacio en disco
PDF
Sistemas distribuidos
PPTX
Java con base de datos
PPT
Introducción a la Capa de Red
PDF
Webmin: Administrador de Sistemas Via Web
PPTX
Objeto Statement
PPTX
Unidad 2 expresiones regulares
PDF
Aprenda SQL Server
PPT
PPSX
Ejemplo TCP-IP
DOCX
Dispositvos de entrada y salida
PDF
Uso de Excepciones en JAVA
PPTX
Spanning tree protocol CCNA
PDF
Consultas básicas en sql server
PPTX
Estándares del modelo osi
PDF
Guardar imagen en base de datos mysql blob IDE NETBEANS
PPT
DIRECCIONAMIENTO IP BASICO I
CAPA DE PRESENTACION Y APLICACION
Tipos de redes
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
Configuracion y administracion del espacio en disco
Sistemas distribuidos
Java con base de datos
Introducción a la Capa de Red
Webmin: Administrador de Sistemas Via Web
Objeto Statement
Unidad 2 expresiones regulares
Aprenda SQL Server
Ejemplo TCP-IP
Dispositvos de entrada y salida
Uso de Excepciones en JAVA
Spanning tree protocol CCNA
Consultas básicas en sql server
Estándares del modelo osi
Guardar imagen en base de datos mysql blob IDE NETBEANS
DIRECCIONAMIENTO IP BASICO I
Publicidad

Destacado (20)

PDF
Certificado digital v2.0
PDF
Mod04 certificado digital-final e
PPT
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
PDF
Certificado Digital
PPTX
Job vs entrepreneur
PDF
Monica Porto
PDF
Greater Tubatse News edition 57
PDF
Acordo geral de paz
PDF
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
PDF
9 adendo ao-edital_2015-06-25_10_02_16
PDF
Diversity Inclusion
PPT
La etica-informatica
PPT
Tutorial sobre Certificado Digital
PDF
Certificado digital
PPTX
Utilidades del certificado digital
PPT
Certificados Digitales
PDF
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
PPTX
Importancia del Dinero Digital
PDF
Certificado Digital
PPTX
Mitä sanat tarkoittavat? Kaupan ala
Certificado digital v2.0
Mod04 certificado digital-final e
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital
Job vs entrepreneur
Monica Porto
Greater Tubatse News edition 57
Acordo geral de paz
RPP RC Jamboree 2016 - RC Crawling Around Lake Mendocino
9 adendo ao-edital_2015-06-25_10_02_16
Diversity Inclusion
La etica-informatica
Tutorial sobre Certificado Digital
Certificado digital
Utilidades del certificado digital
Certificados Digitales
Game On: Pro Tips and Winning Strategies for Conquering Gaming App Marketing
Importancia del Dinero Digital
Certificado Digital
Mitä sanat tarkoittavat? Kaupan ala
Publicidad

Similar a Certificados Cacert (20)

PDF
Instalacion certificados-ssl
PDF
Seg t2 practicas_certificado ssl
DOCX
Respuestas
DOCX
Protocolos ssl
PPT
Jhon Cabana
PDF
PDF
Manual de usuario reactivacion de certificado via software
PDF
Manual de usuario; reactivacion de certificado
PPTX
ABC para gestión de firma digital (3).pptx
PDF
Ingeniería en sistemas computacionales carpeta
PPTX
Protocolos de seguridad informática
PDF
Openvp non redhat
PDF
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
PDF
Openvp non redhat
PDF
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
PPTX
Seguridad de las redes
PPT
17 certdigitalespkcs
PDF
Limahack 2009 - SSL no esta roto ... o si ?
PPT
Public Key Infrastructure
Instalacion certificados-ssl
Seg t2 practicas_certificado ssl
Respuestas
Protocolos ssl
Jhon Cabana
Manual de usuario reactivacion de certificado via software
Manual de usuario; reactivacion de certificado
ABC para gestión de firma digital (3).pptx
Ingeniería en sistemas computacionales carpeta
Protocolos de seguridad informática
Openvp non redhat
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
Openvp non redhat
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Seguridad de las redes
17 certdigitalespkcs
Limahack 2009 - SSL no esta roto ... o si ?
Public Key Infrastructure

Último (20)

PPTX
Seminario de telecomunicaciones para ingeniería
PDF
SEC formula cargos al Consejo Directivo del Coordinador y a ocho eléctricas p...
PDF
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
PDF
Primera formulación de cargos de la SEC en contra del CEN
PDF
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
PPTX
Cortinas-en-Presas-de-Gravedad-Vertedoras-y-No-Vertedoras.pptx
PDF
Durabilidad del concreto en zonas costeras
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PDF
Estrategias de apoyo de tecnología 2do periodo pdf
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PDF
Electricidad-Estatica-Peligros-Prevencion.pdf
PPT
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
Seminario de telecomunicaciones para ingeniería
SEC formula cargos al Consejo Directivo del Coordinador y a ocho eléctricas p...
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
Primera formulación de cargos de la SEC en contra del CEN
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
Cortinas-en-Presas-de-Gravedad-Vertedoras-y-No-Vertedoras.pptx
Durabilidad del concreto en zonas costeras
S15 Protección de redes electricas 2025-1_removed.pdf
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
Estrategias de apoyo de tecnología 2do periodo pdf
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
Electricidad-Estatica-Peligros-Prevencion.pdf
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
CONCEPTOS BASICOS DE LA PROGRAMACION STEP

Certificados Cacert

  • 1. SEGURIDAD INFORMATICA (IS-444) 1 UNSCH Manuel A. Lagos Barzola LABORATORIO Nº 8 “CERTIFICADOS DIGITALES II – CIFRADO SIMÉTRICO – ASIMÉTRICO – ENVIO DE CORREO SEGURO” 1. OBJETIVO 1.1.Instalar Un certificado raíz. 1.2.Verificar los certificados digitales utilizados. 1.3.Crear e instalar un certificado digital. 1.4.Comprender como poder enviar un correo de manera segura. 1.5.Aprender los comandos básicos del OpenSSL para cifrados simétricos y asimétricos. 2. INFORME PREVIO 3. DESARROLLO TEÓRICO 3.1. CACERT: CAcert es una Entidad Certificadora conducida por la comunidad, que emite certificados al público en general de forma gratuita. La razón de ser de CAcertes promover la conciencia y la educación en la seguridad computacional a través del uso de la encriptación, especificamente con la familia de standards X.509. Hemos compilado un documento base que contiene ayudas y trucos para utilizar encriptación con programas de uso común, e información general acerca de la Infraestructura de Claves Públicas (Public Key Infrastructures, PKI). Para los entusiastas que quieran probar el agua, tenemos una manera fácil de obtener certificados que puede usar con su programa de correo. Puede usarlo no solo para encriptar, pero también para probar a sus amigos y familia que el mensaje proviene de Usted realmente . Para los administradores que están buscando como proteger los servicios que entregan, proveemos de certificados para sus equipos individuales y múltiples (wildcard), que pueden ser entregados casi inmediatamente. No solo puede proteger sus páginas web, pero también las conecciones POP3, SMTP y IMAP, por nombrar solo algunas. A diferencia de otros certificadores, nosotros no limitamos la clase de los certificados, o el uso de certificados múltiples (wildcard). Cada uno tiene el derecho a la seguridad y a proteger su privacidad, no solo aquellos que manejan los sitios de comercio electrónico.
  • 2. SEGURIDAD INFORMATICA (IS-444) 2 UNSCH Manuel A. Lagos Barzola Si usted es extremadamente interesado en encriptación, puede unirse al programa de Certificación y Circulo de Confianza de CAcert. Esto le permite verificar su identidad y obtener otros beneficios, como certificados válidos por mayores períodos, y la posibilidad de incluir su nombre en los certificados de correo. 3.2. OPENSSL OpenSSL es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache. 4. DESARROLLO DE LA PRÁCTICA 4.1.Instalación del certificado raíz  Acceder a la página http://www.cacert.org  Intentar acceder en modo https y aparecerá un error porque el certificado no es válido  Para poder acceder sin problemas debes instalar el certificado raíz (Root certifícate en la página principal) o Utilizar el format PEM o Establecer la confianza en la entidad 4.2.Verificación del certificado raíz Realizar las siguientes operaciones para comprobar el funcionamiento del certificado raíz  Acceder a la página https://www.cacert.org o Comprobar en el candadito que el acceso es seguro  Localizar el certificado dentro de Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de Authorities en la organización Root CA o Comprobar para qué usos es válido o Editar las propiedades y anular alguno de los posibles usos del certificado o Volver a comprobar para qué usos es válido o Anular la confianza en esta CA para identificar sitios web o Intentar recargar la página de cacert en modo https
  • 3. SEGURIDAD INFORMATICA (IS-444) 3 UNSCH Manuel A. Lagos Barzola o Corregir las propiedades del certificado raíz 4.3.Crear e instalar un certificado personal Antes de firmar un certificado personal hay que seguir un proceso en que la entidad emisora pueda verificar de alguna manera toda la información contenida en el certificado. En el caso los certificados de la Casa de la Moneda (FNMT) se verifica el nombre y el NIF (campo CN del subject), pero no se verifica la dirección de correo electrónico (campo E del subject). Sin embargo, en el caso de CAcert no se verifica el nombre y sí se verifica la dirección de correo. Pasos a seguir para obtener el certificado:  Crear una cuenta en CAcert mediante el botón join (sólo se pueden generar certificados digitales después de crear la cuenta)  Entrar mediante "password login" (notar que el momento de pedir login/password se activa el modo seguro https)  Seleccionar Client Certificates/New  Generar el certificado  ¿en qué momento se ha validado la dirección de correo? 4.4.Comprobar el certificado Realizar las siguientes operaciones para verificar el funcionamiento del certificado  Salir de CAcert y volver a entrar mediante "certifícate login" instead of "password login"  Localizar el certificado en Firefox o Entrar en Tools/options/Advanced/Encryption/View Certificates o El certificado debe estar en la sección de certificados personales en la organización Root CA o Comprobar si es válido y comprobar el campo subject y las fechas de validez. o Editar las propiedades del certificado raíz (solapa de Authorities) y anular alguno de los posibles usos del certificado o Volver a comprobar el certificado personal para ver si ha dejado de ser válido o Salir de CAcert e intentar entrar mediante "certifícate login" cuando el certificado no es válido. o Corregir las propiedades del certificado raíz 4.5.Copia de seguridad Es muy importante guardar copia de seguridad de los certificados. Para ellos los guardaremos en ficheros seguros (Formato p12) que se pueden enviar por correo electrónico o copiar a un flash.  Entrar en Tools/options/Advanced/Encryption/View Certificates  Seleccionar el certificado persona y pulsar "backup" o El sistema preguntará el nombre del fichero y la clave con que va cifrar dicho fichero
  • 4. SEGURIDAD INFORMATICA (IS-444) 4 UNSCH Manuel A. Lagos Barzola o Es muy probable que pida la Master Password antes de exportar. La clave del fichero puede ser distinta, pero la del fichero será la importante para poder recuperar el fichero para la próxima práctica.  El certificado raíz también se puede exportar, en este a caso a fichero PEM (extensión .crt) que no va cifrado porque es información pública. No es imprescindible porque se puede volver al instalar desde la web CAcert  Enviar por correo electrónico los ficheros y recodar (o apuntar en otro sitio) el login y la clave de acceso a CAcert, y las claves de los ficheros .p12 4.6.Instalar OpenSSL  Acceder a la página www.openssl.org  Buscar el ejecutable de Windows en la sección Related/binaries  Para poder trabajar en d:temp hay que definir el path: o Path c:opensslbin 4.7.Preparación del certificado 4.8.Verificar validez del certificado personal En prácticas anteriores hemos obtenido un certificado personal de la entidad cacert.org. Realizar los siguientes pasos para comprobar su validez.  Partimos de un fichero .p12 (Formato PKCS#12)  Instalar en Firefox el certificado raíz Root CA desde la página cacert.org  Importar el certificado personal en Certificate Manager  Comprobar la validez dentro del Certificate Manager  Comprobar la validez entranto en cacert.org con validación por certificado. 4.9.Conversión de formato de certificados Las extensiones de archivos más utilizadas son las siguientes:  .crt .cer ó .der para certificados X.509 puros en formato DER  .pem para certificados X.509 puros en formato PEM  .p7c .p7b .p7s .p7m … para certificados X.509 dentro de una estructura PKCS#7 en formato DER o PEM  .p12 ó .pfx para certificados X.509 dentro de una estructura PKCS#12 en formato DER El comando pkcs12 de openssl permite convertir un fichero .p12 en un fichero .pem que contiene tanto la clave pública como la privada. openssl pkcs12 -in certificado.p12 -out certificado.pem A continuación podemos utilizar el comando rsa para extraer en otro fichero .pem sólo la clave pública y sólo la clave privada. openssl rsa -in certificado.pem -out clave_publica.pem -pubout openssl rsa -in certificado.pem -out clave_privada.pem
  • 5. SEGURIDAD INFORMATICA (IS-444) 5 UNSCH Manuel A. Lagos Barzola 4.10. Conceptos básicos de cifrado asimétrico Crear un texto corto (una línea) en un archivo de texto  Para cifrar con la clave pública: openssl rsautl -in texto.txt -out texto.rsa -inkey clave_publica.pem -pubin –encrypt  ¿qué significa cada opción?  ¿Pide el password?  ¿Cuál es la longitud máxima de fichero que se puede cifrar por este método?  Para descifrar con la clave privada: openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey clave_privada.pem - decrypt openssl rsautl -in texto.rsa -out texto_recuperado.txt -inkey certificado.pem -decrypt  ¿qué significa cada opción?  ¿Pide el password? 4.11. Envío de un mensaje cifrado a un compañero Para cifrar ficheros grandes se suelen combinar algoritmos simétricos con asimétricos. Realizar con openssl los siguientes pasos para poder enviar por correo electrónico un archivo grande.  Preparar un fichero grande, por ejemplo una foto.  Cifrar el fichero utilizando un algoritmo simétrico  Por correo electrónico, intercambiar con un compañero las claves públicas.  Cifrar con RSA la clave utiliza para el cifrado simétrico. o La clave utilizada para el cifrado simétrico debe guardarse en un fichero de texto para poder cifrarla con RSA o ¿qué clave habrá que utilizar para cifrar con RSA? o Al realizar este cifrado RSA, openssl no debe pedir ninguna clave.  Enviar al compañero el archivo cifrado (simétrico) junto con la clave cifrada (en asimétrico).  Deshacer los cifrados para obtener el archivo original. Para obtener la clave simétrica, deberíamos utilizar nuestra clave privada.
  • 6. SEGURIDAD INFORMATICA (IS-444) 6 UNSCH Manuel A. Lagos Barzola 4.12. Envío de un mensaje firmado 4.12.1.Obtener el resumen de un documento Utilizar el comando dgst de openssl para generar el resumen del documentos  openssl dgst –md5 fichero.doc  openssl dgst –sha1 fichero.doc 4.12.2.Cifrar el resumen Realizar los siguientes pasos:  Guardar el código de resumen en un fichero de texto  ¿Qué clave hay que utilizar para el cifrado RSA?  Cifrar dicho fichero de manera asimétrica con la clave privada, mediante el comando openssl rsautl -sign -in sha.txt -inkey prikey.pem -out sig.txt 4.12.3.Enviar por correo electrónico Enviar a un compañero los siguientes elementos:  Documento original, sin cifrar  La firma electrónica (código de resumen cifrado con la clave privada: sig.txt)  La clave pública 4.12.4.Verificar la firma Realizar los siguientes pasos para verificar la integridad del documento recibido:  Obtener el resumen del documento (mediante MD5 o SHA)  Comparar con el resultado de extraer el resumen de sig.txt openssl rsautl -verify -in sig.txt -inkey pubkey.pem –pubin –raw 4.13. Alternativa de firma electrónica Para cifrar ficheros también se pueden utilizar los comandos smime, que es el estándar utilizado en el correo electrónico. openssl smime -sign -in bigfile.doc -out bigfile.msg -signer certificado.pem Enter pass phrase for certificado.pem: xxxxxx Para realizar la verificación completa se puede utilizar el comando: openssl smime -verify -in bigfile.msg –Cafile rootca.pem -out extraido.doc Verification successful Si la aplicación no necesita verificar el certificado del autor de documento, entonces se puede utilizar la opción –noverify en lugar de la opción –CAfile, como se muestra en el siguiente ejemplo: openssl smime -verify -noverify -in bigfile.msg -out extraido.doc Verification successful ¿Qué estándar PKCS utiliza smime?
  • 7. SEGURIDAD INFORMATICA (IS-444) 7 UNSCH Manuel A. Lagos Barzola NOTA: Puede ser necesario hacer la conversión a .pem utilizando la opción -clcerts (ver P6aclaracion.pdf) 5. CUESTIONARIO 5.1. Rellene las preguntas del desarrollo de la práctica. 6. CONCLUSIONES 7. RECOMENDACIONES 8. BIBLIOGRAFÍA http://www.cacert.org/help.php?id=2&lang=es_ES http://www.softwarelibre.org.bo/esteban/files/86/228/openssl02.pdf www.openssl.org/