Instituto Tecnologico de Tuxtla Gutierrez Sistemas Operativos Docente: Roberto Cruz Gordillo Presentan: Ana Viridiana Chandomi Camacho Martha Edith Palacios Lopez Suly Yadira Lima Mazariegos Reporte de criptografia e instalacion de xubuntu
1
CRIPTOGRAF´IA 1 de diciembre de 2008 1.3.
TEMAS • Definiciones
Cifrado ´ Unicamente el receptor del mensaje podr´a leerlo
• M´etodos de encriptaci´on • Cifrado sim´etrico
Firma Certifica el remitente del mensaje
• Cifrado Asim´etrico • Criptograf´ıa asim´etrica
sim´etrica
vs
Ocultaci´on Oculta un mensaje dentro otro
• Aplicaciones
1. 1.1.
Hashing Nos proporciona un identificador de un mensaje
DEFINICIONES Que es la criptograf´ıa
2.
Se deriva de las palabra Kryptos = ocultar y Grafos = escribir que se traduce como: Arte de escribir con clave secreta o de un modo enigm´atico
1.2.
Servicios que nos ofrece la criptograf´ıa
´ METODOS DE EN´ CRIPTACION Bloowfish En criptograf´ıa, Blowfish es un codificador de bloques sim´etricos, incluido en un gran n´ umero de conjuntos de codificadores y productos de cifrado.
Que es la criptoan´ alisis
DES Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un m´etodo para cifrar informaci´on, DES se considera inseguro para muchas aplicaciones.
Se deriva de la palabra Kryptos = ocultar y analyein = desatar. y se puede traducir como el estudio de los m´etodos para obtener el sentido de una informaci´on encriptada.
2
Mantenimiento de un keyring con confianzas
MD5 Acr´onimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5 es un algoritmo de reducci´on criptogr´afico de 128 bits ampliamente usado. MD5 es uno de los algoritmos de reducci´on criptogr´aficos dise˜ nados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnol´ogico de Massachusetts).
3.
Se integra f´acilmente con clientes de correo, navegadores de ficheros APT lo acaba de integrar!
CIFRADO ´ SIMETRICO
3.1.
5.1.
Sim´ etrica:
A favor:
Cifrado de Contrase˜ nas en Linux
• Algoritmos simples • Se pueden implementar f´acilmente en Hardware
Sigue un sistema basado en cifrado sim´etrico (DES), a trav´es de la funci´on crypt(3).
Contra: • Necesitamos tantas claves como pares de comunicaciones
El nombre de usuario es cifrado con la contrase˜ na del mismo y una salt.
• ¿Como distribuimos trase˜ na?
Todo esto se almacena en el fichero shadow al que solo root tiene acceso.
la
con-
• Si se reusan contrase˜ nas no se puede firmar. Y nunca se podr´a verificar por un tercero
Ni siquiera root tiene acceso a las contrase˜ nas en texto plano.
4.
CRIPTOGRAF´IA ´ SIMETRICA vs ´ ASIMETRICA
5.
5.2.
CIFRADO ´ ASIMETRICO
Asim´ etrica:
• A favor: ◦ Un u ´nico par de claves por persona ◦ Facil distribuci´on de contrase˜ nas ◦ Permite firma verificable por terceros
Existe la herramienta GnuPG Permite: Creaci´on de claves Cifrado Firma 3
• Contra: ◦ Algoritmos complejos
6.
APLICACIONES
◦ La criptograf´ıa es especialmente u ´til en los sistemas multiusuario y en las redes de computadoras. ◦ Se debe utilizar para proteger a las contrase˜ nas, almacen´andolas cifradas. ◦ Se puede utilizar tambi´en para proteger todos los datos almacenados en un sistema de computaci´on; se debe considerar el tiempo de cifrado / descifrado. ◦ Tambi´en es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.
´ 7. INSTALACION DE XUBUNTU 1. La primera imagen que vemos del instalador, donde debemos seleccionar el idioma que deseemos para la instalaci´on y para el sistema operativo, en este caso, se selecciona espa˜ nol, que es el que aparece por defecto.(imagen1) 2. Debemos indicarle nuestra localizaci´on, y comprobamos que la hora y dem´as es correcto.(imagen2) 4
3. A continuaci´on nos pregunta por la distribuci´on de nuestro teclado, escogemos la correcta, podemos probarlo y adelante. (imagen3) 4. toca decirle que queremos que haga el instalador, usar todo el disco, o realizar particiones manuales. Empieza el particionamiento.(imagen4) 5. Me pregunta que opci´on de particionamiento deseo, para ello me ofrece tres opciones, una de redimensionar, otra de usar todo el disco y una u ´ltima manual, escojo esa u ´ltima, ya que deseo aprovechar las particiones que ya tengo creadas en disco disco duro.(imagen5) 6. Ahora analiza como tengo estructurado el disco duro.(imagen6) 7. Tras esto periodo, muestra como se tiene montado el disco duro y permite deshacerlo todo y crear nuevas particiones, formatear o editar las que ya se tiene.(imagen7) 8. Vista detallada de la opci´on de editar particiones. Podr´ıa cambiarle el tama˜ no e incluso el tipo de ficheros que se desea. (imagen8 y 9) 9. Y ahora toca proporcionar los datos identificativos. Recordar la importancia de unas buenas contrase˜ nas, que conviene cambiar a menudo y que xubuntu funciona con
un s´olo usuario por defecto, el cual mediante sudo tiene todos los poderes, pero esto es f´acilmente modificable una vez realizada la instalaci´on.(imagen10) 10. Y antes de empezar la instalaci´on propiamente dicha (copiado de archivos), un resumen de todo.(imagen11) 11. Ahora s´ı, empieza la r´apida instalaci´on con el copiado de todo lo necesario.(imagen12) 12. FIN. Ahora podemos seguir utilizando el live-cd, o podemos pedirle que reinicie el sistema, extraer el cd desde el que hemos realizado la instalaci´on y empezar a disfrutar de nuestro flamante linux reci´en instalado en apenas 15 minutos, y con todo listo. (imagen13 y 14)
5