Skip to content

Commit

Permalink
tp3
Browse files Browse the repository at this point in the history
  • Loading branch information
PaPablo committed Dec 3, 2018
1 parent 7e5ba75 commit 3ec46d3
Show file tree
Hide file tree
Showing 11 changed files with 691 additions and 27 deletions.
204 changes: 204 additions & 0 deletions practica/tp3/informe/'
Original file line number Diff line number Diff line change
@@ -0,0 +1,204 @@
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% LaTeX Template: Project Titlepage Modified (v 0.1) by rcx
%
% Original Source: http://www.howtotex.com
% Date: February 2014
%
% This is a title page template which be used for articles & reports.
%
% This is the modified version of the original Latex template from
% aforementioned website.
%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

%-------------------------------------------------------------------------------
% TITLE PAGE
%-------------------------------------------------------------------------------

\input{project_settings}

\begin{document}

\input{titlepage}

\newpage

%-------------------------------------------------------------------------------
% Section title formatting
\sectionfont{\scshape}
%-------------------------------------------------------------------------------

%-------------------------------------------------------------------------------
% BODY
%-------------------------------------------------------------------------------

\section*{Criptografía y sus aplicaciones}

\subsection*{Conceptos Básicos}

\begin{enumerate}
\item
\begin{enumerate}
\item Encriptación simétrica, pero intercambio de claves a través de algún medio seguro
\item Encriptación simétrica
\item Encriptación asimétrica
\end{enumerate}
\item
\begin{enumerate}
\item Verdadero.
\item Falso. EL encriptado asimétrico hace crecer el payload considerablemente.
\item Falso. El mecanismo seguro de intercambio de claves es necesario para encriptación simétrica.
\end{enumerate}
\end{enumerate}

\subsection*{Aplicaciones de Criptografía}

\subsubsection*{PKI}

Para poder verificar la firma en un mail recibido es necesario conocer la información de la autoridad certificante, que figura en la información del correo electrónico envíado. CUando el cliente de corre recibe el mensaje con su firma, busca en la autoridad la información necesaria para verificar el mensaje y realiza el camino para obtener una nueva firma. Si la firma obtenida es igual a la que figura en el mensaje, quiere decir que la firma es auténtica y el mensaje no fue alterado en su camino de origen a destino.

Para poder enviar un mail encriptado es necesario tener generado mi par de claves pública y privada, para poder realizar la encriptación y decriptación de los mensajes. También es necesario que el otro extremo de la conversación reciba mi clave pública para poder descifrar el mensaje recibido.

Para poder recibir un mail encriptado y poder abrirlo es necesario poseer la clave pública del remitente.

Se ingresa al sitio www.cacert.org y el navegador, en mi caso firefox 54, nos avisa que estamos por ingresar a un sitio no seguro. Agregamos la excepción al navegador y logramos entrar.

Instalamos el certificado (PEM Format) y observamos las siguientes peculiaridades:

\begin{enumerate}
\item El algoritmo de encriptación es: MD5 con RSA.
\item La cantidad de bits de cifrado es de 512 bytes
\item Como dato curioso podemos señalar que el certificado expira en 2033, con su comienzo de funcionamiento en 2003
\end{enumerate}

Ya instalado el certificado verificamos que en la página figura el símbolo del candado verde indicando que el navegador confía y posee certificados para el sitio en el cual está entrando.

Creamos nuestro usuario dentro de cacert y en le opción "Client certificate" creamos un certificado para utilizar personalmente. Este certificado es instalado en el navegador.

Luego cerramos sesión y al ingresar de nuevo, seleccionamos la opción para autenticarse utilizando un certificado. Firefox, en mi caso, abre un diálogo listando los certificados disponibles. Seleccionamos el certificado y luego logramos iniciar sesión en cacert.

Creado nuestro certificado, lo exportamos para poder utilizarlo en nuestro cliente de correo. Una vez importado, ya podemos utilizarlo para firmar y encriptar mensajes.

\textbf{Situaciones posibles}

Al firmar un mensaje, lo que llega es el documento junto con la información de la firma. Esta firma se verifica con el algoritmo habitual, utilizando la clave pública del emisor, el algoritmo de encriptación que indica el certificado. También verifica el certificado al recibirlo.

En los clientes habituales, en mi caso Android, al recibir un mail encriptado me pide que revise las opciones de encriptación de mi cuenta de GMAIL, luego de setear correctamente las claves e importar los certificados. El contenido del mail es desencriptado con total normalidad.


Al momento de recibir un mail encriptado, en el cliente de correo de Thunderbird lo recibo con total normalidad. Pero es porque posee la clave pública junto con el certificado avalando la autenticidad de la clave.

\textbf{Escenarios}

\textbf{1. Su clave privada fue robada:} Se debe reportar el incidente a la autoridad de registración. Para que en la autoridad certificante pueda marcar nuestra clave pública actual como inválidad. Y generar un nuevo par de claves para operar.

\textbf{Su clave privada fue robada y además usted perdió acceso a la misma, puesto que la misma fue borrada de su sistema: }

\begin{enumerate}
\item Si se pierde acceso a la clave privada y además fue robada. Una salida a esta situación es, al momento de generar las claves, también generar el certificado de revocación, para ser usado en caso de ser necesario. Este certificado se lleva a la Autoridad de Registro.
\item Con respecto a la información encriptada, ya quedó al descubierto. Pero, sin embargo, queda dicho que el certificado está revocado, cuando esa información llegue a destino, al verificar el certificado quedará en evidencia que está encriptada con una clave privada inválida.
\item La información firmada pierde validez. En caso de querer re-verificar la autenticidad, se puede pedir una re-firma del mensaje.
\end{enumerate}

\subsubsection*{PGP}

Al instalar y poner en funcionamiento Enigmail, utilizando el wizard de instalación provisto por el complemento, podemos en un simple paso encriptar y firmar nuestros mails enviados.

Para que en el otro extremo de la comunicación puedan leer el mensaje y/o verificar la autenticidad del mismo, no hace falta más que utilizar el certificado enviado con el correo, generado de mi lado de la comunicación y la clave pública que proviene del repositorio.

Para poder firmar un mail es necesario el algoritmo de hashing para el mensaje, provisto en el certificado generado, y la clave privada propia, para la encriptación y generación del mensaje firmado.

Si, en cambio, es el otro extremo el que nos envía un correo encriptado, necesitamos que se nos envíe el certificado, validando la identidad del emisor. Luego necesitamos obtener la clave pública del emisor desde el repositorio y desenciptar el mensaje.

En todo caso, este procedimiento depende fuertemente de la confianza que se le imprima a la clave desde el cliente de correo. En nuestro caso para otorgar confianza en necesario haber obtenido el certificado del emisor y haberle dado el nivel de confianza deseado. De esta forma se nos advertirá sobre las consecuencias del uso de esta clave.

22

1.a. La información firmada con esa clave seguirá siendo poder accedida con el uso de la clave pública actual, hasta que se genere el certificado de revocación. A partir de ese momento perderá validez.
2.a. La información quedará al descubierto, por lo que se debe generar el certificado de revocación lo antes posibles, de esta manera, la futura información quedará al resguardo y, la información queda al descubierto, se sabe que está encriptada con una clave pública obsoleta.
3.a. Como se dijo, se debe generar el certificado de revocación

1, 2 y 3, b. En el caso de haber perdido la clave y no tener certificado de revocación es necesario crear un nuevo par de claves. Esto tomará el trabajo de realizar todo el procedimiento que se realizó para obtener el par original de claves.


\subsubsection*{GPG - GNU}

Se crea el mensaje secreto con

\begin{lstlisting}
$ echo "Mensaje secreto para Bruno" > archivo.txt
$ gpg -c archivo.txt
\end{lstlisting}

Introducimos la clave para encriptar (dos veces), en nuestro caso 1234, y obtenemos el archivo encriptado. Luego desencriptamos utilizando la clave con:

\begin{lstlisting}
$ gpg -d archivo.txt
\end{lstlisting}


\end{document}

%-------------------------------------------------------------------------------
% SNIPPETS
%-------------------------------------------------------------------------------

%\begin{figure}[!ht]
% \centering
% \includegraphics[width=0.8\textwidth]{file_name}
% \caption{}
% \centering
% \label{label:file_name}
%\end{figure}


%\begin{figure}[!ht]
% \centering
% \includegraphics[width=0.8\textwidth]{graph}
% \caption{Blood pressure ranges and associated level of hypertension (American Heart Association, 2013).}
% \centering
% \label{label:graph}
%\end{figure}

%\begin{wrapfigure}{r}{0.30\textwidth}
% \vspace{-40pt}
% \begin{center}
% \includegraphics[width=0.29\textwidth]{file_name}
% \end{center}
% \vspace{-20pt}
% \caption{}
% \label{label:file_name}
%\end{wrapfigure}

%\begin{wrapfigure}{r}{0.45\textwidth}
% \begin{center}
% \includegraphics[width=0.29\textwidth]{manometer}
% \end{center}
% \caption{Aneroid sphygmomanometer with stethoscope (Medicalexpo, 2012).}
% \label{label:manometer}
%\end{wrapfigure}

%\begin{table}[!ht]\footnotesize
% \centering
% \begin{tabular}{cccccc}
% \toprule
% \multicolumn{2}{c} {Pearson's correlation test} & \multicolumn{4}{c} {Independent t-test} \\
% \midrule
% \multicolumn{2}{c} {Gender} & \multicolumn{2}{c} {Activity level} & \multicolumn{2}{c} {Gender} \\
% \midrule
% Males & Females & 1st level & 6th level & Males & Females \\
% \midrule
% \multicolumn{2}{c} {BMI vs. SP} & \multicolumn{2}{c} {Systolic pressure} & \multicolumn{2}{c} {Systolic Pressure} \\
% \multicolumn{2}{c} {BMI vs. DP} & \multicolumn{2}{c} {Diastolic pressure} & \multicolumn{2}{c} {Diastolic pressure} \\
% \multicolumn{2}{c} {BMI vs. MAP} & \multicolumn{2}{c} {MAP} & \multicolumn{2}{c} {MAP} \\
% \multicolumn{2}{c} {W:H ratio vs. SP} & \multicolumn{2}{c} {BMI} & \multicolumn{2}{c} {BMI} \\
% \multicolumn{2}{c} {W:H ratio vs. DP} & \multicolumn{2}{c} {W:H ratio} & \multicolumn{2}{c} {W:H ratio} \\
% \multicolumn{2}{c} {W:H ratio vs. MAP} & \multicolumn{2}{c} {\% Body fat} & \multicolumn{2}{c} {\% Body fat} \\
% \multicolumn{2}{c} {} & \multicolumn{2}{c} {Height} & \multicolumn{2}{c} {Height} \\
% \multicolumn{2}{c} {} & \multicolumn{2}{c} {Weight} & \multicolumn{2}{c} {Weight} \\
% \multicolumn{2}{c} {} & \multicolumn{2}{c} {Heart rate} & \multicolumn{2}{c} {Heart rate} \\
% \bottomrule
% \end{tabular}
% \caption{Parameters that were analysed and related statistical test performed for current study. BMI - body mass index; SP - systolic pressure; DP - diastolic pressure; MAP - mean arterial pressure; W:H ratio - waist to hip ratio.}
% \label{label:tests}
%\end{table}
Loading

0 comments on commit 3ec46d3

Please sign in to comment.