Vous êtes sur la page 1sur 2

Estudios de Informática y Multimedia

Seguridad en Redes de Computadores


PEC3 — Tercera Prueba de Evaluación Continua
• Para dudas y aclaraciones sobre el enunciado, debéis dirigiros al consultor
responsable de vuestra aula.
• Hay que entregar la solución en un fichero compatible Word, OpenOffice, PDF o
RTF. Adjuntad el fichero a un mensaje dirigido al buzón Entrega de actividades.
• El nombre del fichero tiene que ser ApellidosNombre_SRC_PEC2 con la extensión
.doc (Word), .scw (OpenOffice), .pdf (PDF) o .rtf (RTF), según el formato en que
hagáis la entrega.
• Para ejercicios con múltiples documentos (por ejemplo, ficheros de configuración o
diagramas), comprimirlo todo en un único fichero .ZIP.
• Razonad la respuesta en todos los ejercicios. Las respuestas sin justificación
no recibirán puntuación.
• La fecha límite de entrega es el 19 de noviembre (a les 24 horas).

Enunciado

Ejercicio 1. Responded las preguntas siguientes

1.1. ¿Qué son las listas de revocación de certificados?


1.2. Compara la autenticación de mensajes usando MAC i usando signaturas digitales.
1.3. Describe un sistema de autenticación basado en reto-respuesta y el uso de clave
pública.

Ejercicio 2. La herramienta OpenSSL

Para hecer los ejercicios 2 y 3 de esta PEC necesitaréis la herramienta OpenSSL, que
está tanto disponible en BackTrack (y Linux) como en Windows. En Internet hallaréis
tutoriales y multitud de ejemplos de uso de esta herramienta.
2.1. Explica el significado de la siguiente instrucción y de sus parámetros
$ openssl des –base64 –in input.txt –out encrypt.txt
2.2. La siguiente cadena se ha cifrado con la clave ‘uoc’ i el algoritmo DES:
U2FsdGVkX1/S5CIIqjKM8W2LKnDaAoG6F4x1XGEekoRP9BaCimFAVA==
¿Cuál es la cadena de origen? ¿Qué instrucción OpenSSL has usado?

1
2.3. Ahora crearéis un par de claves RSA usando OpenSSL. Usad las siguientes
instrucciones:
$ openssl genrsa –out keys.txt 512
$ openssl genrsa -des -out keys2.txt 1024
Describid brevemente qué ha sucedido y qué diferencia hay entre keys.txt y keys2.txt.
¿Cuál es la clave más segura de guardar?

2.4. Los anteriores ficheros contienen sólo una clave (la privada). Para extraer la clave
pública a un fichero podemos usar la siguiente instrucción, la cual contiene errores.
Corregid la instrucción:
$ openssl rsa –pubin –in keys2.txt pubkey.txt

2.5. Finalmente usaremos las claves acabadas de crear para firmar un fichero.
Crearéis un fichero de texto llamado message.txt y escribiréis cualquier cosa.
Introduciréis la instrucción:
$ openssl rsautl –inkey keys2.txt –sign –in message.txt –out
signed.txt
Ahora cogeréis el fichero resultante signed.txt y le pediréis de verificar la signatura.
¿Qué instrucción usaréis? ¿Qué resultado obtenéis?

Ejercicio 3. Certificados y HTTPS

3.1. NOTA: esta parte la podéis hacer en Windows, por si no tenéis acceso a Internet
mediante BackTrack. Mediante un sniffer como Wireshark, capturad el tráfico
correspondiente a la conexión al Campus Virtual de la UOC. Decid qué mensajes que
hacen referencia a HTTPS se han generado y si cuando estáis dentro del Campus
Virtual la conexión HTTPS se mantiene.
Responded también a las siguientes preguntas
- ¿Qué juego de algoritmos se negocia?
- ¿Quién autentifica el certificado?
- ¿Cuál es el nombre del servidor al cual certifica?
- ¿Quién es el emisor?
- ¿Qué algoritmo usa la firma?
- ¿Dónde podéis encontrar la CRL, según el certificado?
3.2. Usando la herramienta OpenSSL, cread unas claves RSA de 1024 bits (protegidas
con 3DES) y generad un certificado auto-firmado correspondiente a las claves
anteriores. Especificad las instrucciones utilizadas.
NOTA: En principio, todo certificado debería estar certificado por una Autoridad
de Certificación; en nuestro caso nosotros mismos seremos esta autoridad,
dando lugar a un certificado auto-firmado. (http://en.wikipedia.org/wiki/Self-
signed_certificate).

3.3. Abrid el certificado con la herramienta OpenSSL. ¿Qué instrucción usáis? Mostrad
el resultado. ¿Qué diferencias observáis con respecto al certificado de la UOC,
basándoos en lo que pedimos en la pregunta 3.1?

Vous aimerez peut-être aussi