Ingeniería en sistemas computacionales carpeta
-
Upload
pablo-martinez -
Category
Education
-
view
20 -
download
4
Transcript of Ingeniería en sistemas computacionales carpeta
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Ingeniería en Sistemas Computacionales
CARPETA DE EVIDENCIAS
Asignatura: ADMINISTRACION DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO HERNÁNDEZ
Presenta: Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, marzo del 2017
Temario y Criterios de Evaluación
Apuntes
Tareas
Firmas
Segunda Evaluación
Tarea
Firma
Reporte Certificado Digital
SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN
Ingeniería en Sistemas Computacionales
REPORTE DE PRACTICA
Asignatura: ADMINISTRACIÓN DE REDES
Catedrático: M. en C.C. HECTOR CABALLERO
HERNÁNDEZ
Presentan:
Sergio Cruz Esteban
Jessica Salinas Martínez
Pablo Eugenio Martínez
FEBRERO-AGOSTO 2017
Grupo: ISC-801
Jocotitlán, Edo. De México, Marzo del 2017
Contenido Resumen .......................................................................................................................................... 21
Introducción ..................................................................................................................................... 21
Objetivos Generales ......................................................................................................................... 21
Objetivos específicos ....................................................................................................................... 21
Marco teórico ................................................................................................................................... 22
Desarrollo ......................................................................................................................................... 24
Conclusiones .................................................................................................................................... 27
Bibliografía ......................................................................................... ¡Error! Marcador no definido.
Anexo ............................................................................................................................................... 28
Resumen
Se conocerá la forma de como realizar un certificado digital para verificar la autenticidad de
una empresa o persona donde verificar dicha información se le dará la confianza para verificar que
dicha organización sea verídica ya que la información impregnada consta de la verificación con
distintas empresas o normas que avalan la autenticidad de dicho documento, siendo así una forma y
clara de verificar que dicha empresa o persona no estén falsificando dicho documento.
Capítulo I
Problema
Se conocerá la forma de cómo realizar los certificados digitales, que son el equivalente
digital del DNI, en lo que a la autentificación de individuos se refiere, ya que permiten que un
individuo demuestre que es quien dice ser, es decir, que está en posesión de la clave secreta
asociada a su certificado. Para conocer como es su realización de estos y así autentificar programas
y documentos emitidos a través de la red.
Objetivos Generales
❖ Estudio del proceso completo de Obtención de Certificados de Clave Publica
Objetivos específicos
❖ Crear un certificado digital CSR a una Autoridad de Certificación CA, (Certification
Authority).
❖ Obtener el certificado de forma digital firmado por la CA
Justificación
El uso de las firmas digitales y certificados en el internet tal es el caso de, el envío de correo
encriptado y/o firmado digitalmente, el control de acceso a recursos, etc. Nos permite tener mayor
seguridad de lo que visualizamos o en su caso asegurar la integridad de un documento que
enviamos o recibimos, por ello es de suma importancia conocer cómo se lleva a cabo la
certificación y la firma digital.
Capitulo II
Marco teórico
Certificados Digitales
Un certificado de clave pública es un punto de unión entre la clave pública de una entidad y
uno o más atributos referidos a su identidad. El certificado garantiza que la clave pública pertenece
a la entidad identificada y que la entidad posee la correspondiente clave privada.
Los certificados de clave pública se denominan comúnmente Certificado Digital, ID
Digital o simplemente certificado. La entidad identificada se denomina sujeto del certificado o
subscriptor (si es una entidad legal como, por ejemplo, una persona).
Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora
(Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ninguna
garantía de que su identidad sea la que anuncia, y por lo tanto, no debe ser aceptada por un tercero
que no lo conozca.
Es importante ser capaz de verificar que una autoridad certificadora ha emitido un
certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la
entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado
digitalmente.
Los certificados digitales proporcionan un mecanismo criptográfico para implementar la
autentificación; también proporcionan un mecanismo seguro y escalable para distribuir claves
públicas en comunidades grandes.
Certificados X.509
El formato de certificados X.509 es un estándar del ITU-T (International
Telecommunication Union-Telecommunication Standarization Sector) y el ISO/IEC (International
Standards Organization / International Electrotechnical Commission) que se publicó por primera
vez en 1988. El formato de la versión 1 fue extendido en 1993 para incluir dos nuevos campos que
permiten soportar el control de acceso a directorios. Después de emplear el X.509 v2 para intentar
desarrollar un estándar de correo electrónico seguro, el formato fue revisado para permitir la
extensión con campos adicionales, dando lugar al X.509 v3, publicado en 1996.
Autoridades Certificadoras
Una autoridad certificadora es una organización fiable que acepta solicitudes de
certificados de entidades, las valida, genera certificados y mantiene la información de su estado.
Una CA debe proporcionar una Declaración de Prácticas de Certificación (Certification
Practice Statement o CPS) que indique claramente sus políticas y prácticas relativas a la seguridad
y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que
emplean sus certificados y las obligaciones de los subscriptores respecto de la misma.
Las labores de un CA son:
Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la CA solicitando un
certificado. La generación de las claves pública y privada son responsabilidad del usuario o
de un sistema asociado a la CA.
Autentificación del sujeto. Antes de firmar la información proporcionada por el sujeto la CA
debe verificar su identidad. Dependiendo del nivel de seguridad deseado y el tipo de
certificado se deberán tomar las medidas oportunas para la validación.
Generación de certificados. Después de recibir una solicitud y validar los datos la CA
genera el certificado correspondiente y lo firma con su clave privada. Posteriormente lo
manda al subscriptor y, opcionalmente, lo envía a un almacén de certificados para su
distribución.
Distribución de certificados. La entidad certificadora puede proporcionar un servicio de
distribución de certificados para que las aplicaciones tengan acceso y puedan obtener los
certificados de sus subscriptores. Los métodos de distribución pueden ser: correo
electrónico, servicios de directorio como el X.500 o el LDAP, etc.
Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la CA
debe validar el origen y autenticidad de una solicitud de anulación. La CA debe mantener
información sobre una anulación durante todo el tiempo de validez del certificado original.
Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los
certificados y la información de las anulaciones. La designación oficial de una base de datos
como almacén tiene por objeto señalar que el trabajo con los certificados es fiable y de
confianza.
Cifrado RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave
pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto
para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el
producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de, y se prevé que su tamaño crezca con el aumento de la
capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una
pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se
ocupa de descifrarlo usando su clave privada.
Capitulo IV
Desarrollo
Pasos para crear un certificado digital
Paso 1: Abrir la termina, agregar el comando su para entrar en modo root posteriormente se
escribe el siguiente comando para la creación del certificado
openssl req -new -x509 -days 365 -key ca.key -out ca
Paso 2: Introducir el código, saldrá una línea donde se escribirá un nombre para el certificado
Enter PEM pass phrase: hola
Paso 3: posteriormente le pedirá el prefijo de tu país
Country Name (2 letter code) [AU]: Mx
Paso 4: El estado al que pertenece
State or Province Name (full name) [Some-State]: Estado de Mexico
Paso 5: pedirá ingresar su ciudad
Locality Name (eg, city) []: Toluca
Paso 6: Nombre de la organización o empresa a la que pertenece
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Estudiante
Paso 7: Nombre en común de la organización
Organizational Unit Name (eg, section) []: Universidad
Paso 8: Nombre de la persona
Common Name (eg, YOUR name) []:
Paso 9: Dirección de correo
Email Address []: [email protected]
Paso 10: Al terminar estos pasos se genera automáticamente un archivo en los documentos con el
nombre ca.key
como se muestra a continuación en la Fig1.- donde se puede observar nuestro certificado realizado:
Fig1.- se muestra el certificado realizado
Fig2.- se muestran todas las características de nuestro certificado
Fig3.- se muestra la firma realizada
Capítulo V
Pruebas
Para conocer que realmente se creó nuestro certificado fue revisar que el documento
realmente se encontrara en nuestros documentos, lugar donde es alojado al término de la
realización del certificado, donde se realiza la revisión de que todos los datos ingresados sean los
correctos para verificar que todo se encuentre bien.
Conclusiones
Con la practica realizada se obtuvo el conocimiento necesario para crear y obtener un
certificado digital desde la consola de Linux utilizando comandos, pues muchas de las empresas
utilizan los certificados digitales para así autentificarse y tener credibilidad ante las personas a
quienes van dirigidos estos documentos, puesto que los certificados están verificados por distintas
instituciones y normas que hacen que estos documentos tengan una validez mucho más oficial en
cualquier parte.
Referencias
1.-firmadigital. 1995-2010-Last modified: 2013-11-13 www.firmadigital.gg.crs/ase.html
2-informatica. (s.f.). informatica.iescuravalera.es. Recuperado el 04 de marzo de 2017, de
/informatica.iescuravalera.es:
http://informatica.iescuravalera.es/iflica/gtfinal/libro/c120.html
3- Redes sin cables (“wireless”)Capítulo 29. Networking avanzado por Eric Anderson
https://www.freebsd.org/doc/es/books/handbook/network-wireless.html.
Anexos
Fig4.-Terminal donde se realiza el ingreso de todos los datos para el certificado