Transcript
Page 1: Ingeniería en sistemas computacionales carpeta

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

Ingeniería en Sistemas Computacionales

CARPETA DE EVIDENCIAS

Asignatura: ADMINISTRACION DE REDES

Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ

Presenta: Pablo Eugenio Martínez

FEBRERO-AGOSTO 2017

Grupo: ISC-801

Jocotitlán, Edo. De México, marzo del 2017

Page 2: Ingeniería en sistemas computacionales carpeta

Temario y Criterios de Evaluación

Page 3: Ingeniería en sistemas computacionales carpeta
Page 4: Ingeniería en sistemas computacionales carpeta
Page 5: Ingeniería en sistemas computacionales carpeta

Apuntes

Page 6: Ingeniería en sistemas computacionales carpeta
Page 7: Ingeniería en sistemas computacionales carpeta

Tareas

Page 8: Ingeniería en sistemas computacionales carpeta
Page 9: Ingeniería en sistemas computacionales carpeta
Page 10: Ingeniería en sistemas computacionales carpeta
Page 11: Ingeniería en sistemas computacionales carpeta
Page 12: Ingeniería en sistemas computacionales carpeta
Page 13: Ingeniería en sistemas computacionales carpeta
Page 14: Ingeniería en sistemas computacionales carpeta
Page 15: Ingeniería en sistemas computacionales carpeta
Page 16: Ingeniería en sistemas computacionales carpeta
Page 17: Ingeniería en sistemas computacionales carpeta

Firmas

Page 18: Ingeniería en sistemas computacionales carpeta

Segunda Evaluación

Tarea

Firma

Reporte Certificado Digital

Page 19: Ingeniería en sistemas computacionales carpeta

SECRETARÍA DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

Ingeniería en Sistemas Computacionales

REPORTE DE PRACTICA

Asignatura: ADMINISTRACIÓN DE REDES

Catedrático: M. en C.C. HECTOR CABALLERO

HERNÁNDEZ

Presentan:

Sergio Cruz Esteban

Jessica Salinas Martínez

Pablo Eugenio Martínez

FEBRERO-AGOSTO 2017

Grupo: ISC-801

Jocotitlán, Edo. De México, Marzo del 2017

Page 20: Ingeniería en sistemas computacionales carpeta

Contenido Resumen .......................................................................................................................................... 21

Introducción ..................................................................................................................................... 21

Objetivos Generales ......................................................................................................................... 21

Objetivos específicos ....................................................................................................................... 21

Marco teórico ................................................................................................................................... 22

Desarrollo ......................................................................................................................................... 24

Conclusiones .................................................................................................................................... 27

Bibliografía ......................................................................................... ¡Error! Marcador no definido.

Anexo ............................................................................................................................................... 28

Page 21: Ingeniería en sistemas computacionales carpeta

Resumen

Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de

una empresa o persona donde verificar dicha información se le dará la confianza para verificar que

dicha organización sea verídica ya que la información impregnada consta de la verificación con

distintas empresas o normas que avalan la autenticidad de dicho documento, siendo así una forma y

clara de verificar que dicha empresa o persona no estén falsificando dicho documento.

Capítulo I

Problema

Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente

digital del DNI, en lo que a la autentificación de individuos se refiere, ya que permiten que un

individuo demuestre que es quien dice ser, es decir, que está en posesión de la clave secreta

asociada a su certificado. Para conocer como es su realización de estos y así autentificar programas

y documentos emitidos a través de la red.

Objetivos Generales

❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica

Objetivos específicos

❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification

Authority).

❖ Obtener el certificado de forma digital firmado por la CA

Justificación

El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo

encriptado y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor

seguridad de lo que visualizamos o en su caso asegurar la integridad de un documento que

enviamos o recibimos, por ello es de suma importancia conocer cómo se lleva a cabo la

certificación y la firma digital.

Page 22: Ingeniería en sistemas computacionales carpeta

Capitulo II

Marco teórico

Certificados Digitales

Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y

uno o más atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece

a la entidad identificada y que la entidad posee la correspondiente clave privada.

Los certificados de clave pública se denominan comúnmente Certificado Digital, ID

Digital o simplemente certificado. La entidad identificada se denomina sujeto del certificado o

subscriptor (si es una entidad legal como, por ejemplo, una persona).

Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora

(Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna

garantía de que su identidad sea la que anuncia, y por lo tanto, no debe ser aceptada por un tercero

que no lo conozca.

Es importante ser capaz de verificar que una autoridad certificadora ha emitido un

certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la

entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado

digitalmente.

Los certificados digitales proporcionan un mecanismo criptográfico para implementar la

autentificación; también proporcionan un mecanismo seguro y escalable para distribuir claves

públicas en comunidades grandes.

Certificados X.509

El formato de certificados X.509 es un estándar del ITU-T (International

Telecommunication Union-Telecommunication Standarization Sector) y el ISO/IEC (International

Standards Organization / International Electrotechnical Commission) que se publicó por primera

vez en 1988. El formato de la versión 1 fue extendido en 1993 para incluir dos nuevos campos que

permiten soportar el control de acceso a directorios. Después de emplear el X.509 v2 para intentar

desarrollar un estándar de correo electrónico seguro, el formato fue revisado para permitir la

extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996.

Autoridades Certificadoras

Una autoridad certificadora es una organización fiable que acepta solicitudes de

Page 23: Ingeniería en sistemas computacionales carpeta

certificados de entidades, las valida, genera certificados y mantiene la información de su estado.

Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification

Practice Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad

y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que

emplean sus certificados y las obligaciones de los subscriptores respecto de la misma.

Las labores de un CA son:

Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un

certificado. La generación de las claves pública y privada son responsabilidad del usuario o

de un sistema asociado a la CA.

Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA

debe verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de

certificado se deberán tomar las medidas oportunas para la validación.

Generación de certificados. Después de recibir una solicitud y validar los datos la CA

genera el certificado correspondiente y lo firma con su clave privada. Posteriormente lo

manda al subscriptor y, opcionalmente, lo envía a un almacén de certificados para su

distribución.

Distribución de certificados. La entidad certificadora puede proporcionar un servicio de

distribución de certificados para que las aplicaciones tengan acceso y puedan obtener los

certificados de sus subscriptores. Los métodos de distribución pueden ser: correo

electrónico, servicios de directorio como el X.500 o el LDAP, etc.

Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA

debe validar el origen y autenticidad de una solicitud de anulación. La CA debe mantener

información sobre una anulación durante todo el tiempo de validez del certificado original.

Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los

certificados y la información de las anulaciones. La designación oficial de una base de datos

como almacén tiene por objeto señalar que el trabajo con los certificados es fiable y de

confianza.

Cifrado RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave

pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto

Page 24: Ingeniería en sistemas computacionales carpeta

para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números

enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el

producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.

Actualmente estos primos son del orden de, y se prevé que su tamaño crezca con el aumento de la

capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una

pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del

receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se

ocupa de descifrarlo usando su clave privada.

Capitulo IV

Desarrollo

Pasos para crear un certificado digital

Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se

escribe el siguiente comando para la creación del certificado

openssl req -new -x509 -days 365 -key ca.key -out ca

Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado

Enter PEM pass phrase: hola

Paso 3: posteriormente le pedirá el prefijo de tu país

Country Name (2 letter code) [AU]: Mx

Paso 4: El estado al que pertenece

State or Province Name (full name) [Some-State]: Estado de Mexico

Paso 5: pedirá ingresar su ciudad

Locality Name (eg, city) []: Toluca

Paso 6: Nombre de la organización o empresa a la que pertenece

Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante

Paso 7: Nombre en común de la organización

Page 25: Ingeniería en sistemas computacionales carpeta

Organizational Unit Name (eg, section) []: Universidad

Paso 8: Nombre de la persona

Common Name (eg, YOUR name) []:

Paso 9: Dirección de correo

Email Address []: [email protected]

Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el

nombre ca.key

como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:

Fig1.- se muestra el certificado realizado

Page 26: Ingeniería en sistemas computacionales carpeta

Fig2.- se muestran todas las características de nuestro certificado

Fig3.- se muestra la firma realizada

Page 27: Ingeniería en sistemas computacionales carpeta

Capítulo V

Pruebas

Para conocer que realmente se creó nuestro certificado fue revisar que el documento

realmente se encontrara en nuestros documentos, lugar donde es alojado al término de la

realización del certificado, donde se realiza la revisión de que todos los datos ingresados sean los

correctos para verificar que todo se encuentre bien.

Conclusiones

Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un

certificado digital desde la consola de Linux utilizando comandos, pues muchas de las empresas

utilizan los certificados digitales para así autentificarse y tener credibilidad ante las personas a

quienes van dirigidos estos documentos, puesto que los certificados están verificados por distintas

instituciones y normas que hacen que estos documentos tengan una validez mucho más oficial en

cualquier parte.

Referencias

1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html

2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de

/informatica.iescuravalera.es:

http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html

3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson

https://www.freebsd.org/doc/es/books/handbook/network-wireless.html.

Page 28: Ingeniería en sistemas computacionales carpeta

Anexos

Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado


Top Related