13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.8. ALMAC<strong>EN</strong>AMI<strong>EN</strong>TO SEGURO 63Enter key:$En el anterior ejemplo hemos cifrado utilizando crypt el archivo fichero.txt y guardado el resultadoen fichero.crypt; el original en texto claro se mantiene en nuestro directorio, por lo que siqueremos evitar que alguien lo lea deberemos borrarlo.Para descifrar un fichero cifrado mediante crypt (por ejemplo, el anterior) utilizamos la mismaorden y la misma clave:$ crypt salida.txtEnter key:$El anterior comando ha descifrado fichero.crypt con la clave tecleada y guardado el resultado enel archivo salida.txt, que coincidirá en contenido con el anterior fichero.txt.crypt no se debe utilizar nunca para cifrar información confidencial; la seguridad del algoritmode cifra utilizado por esta orden es mínima, ya que crypt se basa en una máquina con un rotorde 256 elementos similar en muchos aspectos a la alemana Enigma, con unos métodos de ataquerápidos y conocidos por todos ([RW84]). Por si esto fuera poco, si en lugar de teclear la clavecuando la orden nos lo solicita lo hacemos en línea de comandos, como en el siguiente ejemplo:$ crypt clave < fichero.txt > fichero.crypt$Entonces a la debilidad criptográfica de crypt se une el hecho de que en muchos Unices cualquierusuario puede observar la clave con una orden tan simple como ps (no obstante, para minimizar esteriesgo, el propio programa guarda la clave y la elimina de su línea de argumentos nada más leerla).Obviamente, la orden crypt(1) no tiene nada que ver con la función crypt(3), utilizada a lahora de cifrar claves de usuarios, que está basada en una variante del algoritmo des y se puedeconsiderar segura en la mayoría de entornos.4.8.2 PGP: Pretty Good PrivacyEl software PGP, desarrollado por el criptólogo estadounidense Phil Zimmermann ([Zim95a],[Zim95b]), es mundialmente conocido como sistema de firma digital para correo electrónico. Apartede esta función, PGP permite también el cifrado de archivos de forma convencional mediantecriptografía simétrica ([Gar95]); esta faceta de PGP convierte a este programa en una excelenteherramienta para cifrar archivos que almacenamos en nuestro sistema; no es el mismo mecanismoque el que se emplea para cifrar un fichero que vamos a enviar por correo, algo que hay que hacerutilizando la clave pública del destinatario, sino que es un método que no utiliza para nada losanillos de PGP, los userID o el cifrado asimétrico. Para ello utilizamos la opción -c 7 desde líneade órdenes:anita:~$ pgp -c fichero.txtNo configuration file found.Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.(c) 1990-96 Philip Zimmermann, Phil’s Pretty Good Software. 1996-01-18International version - not for use in the USA. Does not use RSAREF.Current time: 2000/03/02 07:18 GMTYou need a pass phrase to encrypt the file.7 Los ejemplos se han realizado con PGP 2.6.3i, en versiones posteriores han cambiado la sintaxis y la forma detrabajar.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!