Estudios de Informática y Multimedia

Seguridad en Redes de Computadores PEC3 — Tercera Prueba de Evaluación Continua
• • • Para dudas y aclaraciones sobre el enunciado, debéis dirigiros al consultor responsable de vuestra aula. Hay que entregar la solución en un fichero compatible Word, OpenOffice, PDF o RTF. Adjuntad el fichero a un mensaje dirigido al buzón Entrega de actividades. El nombre del fichero tiene que ser ApellidosNombre_SRC_PEC2 con la extensión .doc (Word), .scw (OpenOffice), .pdf (PDF) o .rtf (RTF), según el formato en que hagáis la entrega. Para ejercicios con múltiples documentos (por ejemplo, ficheros de configuración o diagramas), comprimirlo todo en un único fichero .ZIP. Razonad la respuesta en todos los ejercicios. Las respuestas sin justificación no recibirán puntuación. La fecha límite de entrega es el 19 de noviembre (a les 24 horas).

• • •

Enunciado
Ejercicio 1. Responded las preguntas siguientes
1.1. ¿Qué son las listas de revocación de certificados? 1.2. Compara la autenticación de mensajes usando MAC i usando signaturas digitales. 1.3. Describe un sistema de autenticación basado en reto-respuesta y el uso de clave pública.

Ejercicio 2. La herramienta OpenSSL
Para hecer los ejercicios 2 y 3 de esta PEC necesitaréis la herramienta OpenSSL, que está tanto disponible en BackTrack (y Linux) como en Windows. En Internet hallaréis tutoriales y multitud de ejemplos de uso de esta herramienta. 2.1. Explica el significado de la siguiente instrucción y de sus parámetros $ openssl des –base64 –in input.txt –out encrypt.txt 2.2. La siguiente cadena se ha cifrado con la clave ‘uoc’ i el algoritmo DES: U2FsdGVkX1/S5CIIqjKM8W2LKnDaAoG6F4x1XGEekoRP9BaCimFAVA== ¿Cuál es la cadena de origen? ¿Qué instrucción OpenSSL has usado?

1

2.3. Ahora crearéis un par de claves RSA usando OpenSSL. Usad las siguientes instrucciones: $ openssl genrsa –out keys.txt 512 $ openssl genrsa -des -out keys2.txt 1024 Describid brevemente qué ha sucedido y qué diferencia hay entre keys.txt y keys2.txt. ¿Cuál es la clave más segura de guardar? 2.4. Los anteriores ficheros contienen sólo una clave (la privada). Para extraer la clave pública a un fichero podemos usar la siguiente instrucción, la cual contiene errores. Corregid la instrucción: $ openssl rsa –pubin –in keys2.txt pubkey.txt

2.5. Finalmente usaremos las claves acabadas de crear para firmar un fichero. Crearéis un fichero de texto llamado message.txt y escribiréis cualquier cosa. Introduciréis la instrucción: $ openssl rsautl –inkey keys2.txt –sign –in message.txt –out signed.txt Ahora cogeréis el fichero resultante signed.txt y le pediréis de verificar la signatura. ¿Qué instrucción usaréis? ¿Qué resultado obtenéis?

Ejercicio 3. Certificados y HTTPS
3.1. NOTA: esta parte la podéis hacer en Windows, por si no tenéis acceso a Internet mediante BackTrack. Mediante un sniffer como Wireshark, capturad el tráfico correspondiente a la conexión al Campus Virtual de la UOC. Decid qué mensajes que hacen referencia a HTTPS se han generado y si cuando estáis dentro del Campus Virtual la conexión HTTPS se mantiene. Responded también a las siguientes preguntas ¿Qué juego de algoritmos se negocia? ¿Quién autentifica el certificado? ¿Cuál es el nombre del servidor al cual certifica? ¿Quién es el emisor? ¿Qué algoritmo usa la firma? ¿Dónde podéis encontrar la CRL, según el certificado?

3.2. Usando la herramienta OpenSSL, cread unas claves RSA de 1024 bits (protegidas con 3DES) y generad un certificado auto-firmado correspondiente a las claves anteriores. Especificad las instrucciones utilizadas. NOTA: En principio, todo certificado debería estar certificado por una Autoridad de Certificación; en nuestro caso nosotros mismos seremos esta autoridad, dando lugar a un certificado auto-firmado. (http://en.wikipedia.org/wiki/Selfsigned_certificate). 3.3. Abrid el certificado con la herramienta OpenSSL. ¿Qué instrucción usáis? Mostrad el resultado. ¿Qué diferencias observáis con respecto al certificado de la UOC, basándoos en lo que pedimos en la pregunta 3.1?

2