Redes De Comunicacion Seguras

Páginas: 9 (2066 palabras) Publicado: 23 de septiembre de 2012
Redes de Comunicacion Seguras
Para no expertos en Criptografia
Joel I Becerril Gonzalez
Developer IT

Presented by

License statement goes here. See https://fedoraproject.org/wiki/Licensing#Content_Licenses for acceptable licenses.

Today's Topics
Supondremos que yo soy A y que me quiero comunicar de forma segura con B. Las tareas esenciales que veremos son: 1. Intercambio de mensajesCifrados 2. Firmar Mensajes 3. Relaciones de Confianza 4. Enigmail - Mozilla

Para poder realizar las anteriores tareas es necesario generar un par de claves (pública y privada) . Supongamos que tanto A como B disponen cada uno de un par de llaves. El principio de funcionamiento del sistema es que: Las claves públicas, son precisamente eso: públicas y por tanto son disponibles para todo elmundo, apareceran publicadas en servidores como veremos despues. La clave privada debe permanecer siempre bajo nuestro control, esto es muy importante ya que si perdemos el control sobre ella, alguien podria suplantar nuestra personalidad o bien leer nuestros mensajes cifrados (aunque no inmediatamente ya que veremos que a su vez las claves van encriptadas con un una PASS PRASE, que es como un passwdpero mas largo y con posiblidad de varias palabras). Si B quiere enviar un mensaje crifrado a A, lo encriptará con la clave publica de .A, y únicamente A lo podra abir con su clave privada. Si B quiere firmar un mensaje firmado, lo encriptara con su firma privada y A lo podrá abrir con la clave publica de B.

Enviar y recibir mensajes encriptados

Emisión de  mensajes encriptados
Para poderenviar un mensaje cifrado a B, debemos estar en posesión de la clave pública de B. Ésta se puede obtener por alguno de los siguientes procedimientos: B nos la entrega en un soporte (floppy, CD,...) B nos la entrega electrónicamente (correo electrónico). Podemos descargar la clave pública de un servidor de claves. Para ello haremos:         gpg  --keyserver pgp.mit.edu --search-key KeyID DondeKeyID puede ser la direccion de correo de B, o el apellido, o una parte de la direccion de correo. Entonces el servidor nos mostrara todas las posibles alternativas y deberemos elegir una clave. Por ejemplo si se que busco la clave de alguien del departamento puedo hacer:     gpg  --keyserver pgp.mit.edu --search-key .dcom.upv.es y despues selecciono la clave de quien me interese y la guardo en mifichero de claves publicas.

Emisión de  mensajes encriptados
La parte mas complicada del procedimiento es que DEBEREMOS ESTAR SEGUROS DE LA CLAVE PUBLICA REALMENTE PERTENECE A B. Evidentemente, si B nos proporciona directamente su clave publica en un diskette podemos estar seguros de que esa clave le pertenece, pero pueden surgirnos dudas si bajamos esa clave de un servidor de claves. Alguienpodria poner una clave muy parecida a la de B y enviarle los mensajes a el!, despues veremos cúal es el procedimiento para asegurarnos de la autenticidad de la clave (en ingles validity). Una vez obtenida la clave publica de B, si queremos enviarle un mensaje cifrado usaremos su clave pública. Sólo B que posee la correspondiente clave privada podrá desencriptar el mensaje

Recepción de mensajesencriptados
Para que A pueda recibir mensajes cifrados, debemos generar inicialmente el par de claves pública y privada de A. Lo haremos ejecutando: gpg –key-gen Las opciones por defecto son apropiadas para nuestras necesidades de seguirad, asíque no las cambiéis. El dato del comentario que se os requiere (comment), podría ser algo asi como uno de los siguientes: UPV Universidad Politecnica deValencia GTS Direccion de correo de uso personal

Cuando queramos descrifrar un mensaje que nos ha llegado deberemos emplear nuestra clave privada, pero para acceder a ella se debe emplear la PASSPRHASE (ya que las claves estan encriptadas empleando las passprhase para evitar que nadie las pueda emplear con solo copiarse el fichero de claves).

Recepción de mensajes encriptados
IMPORTANTE:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS