Servicio Nacional de Aprendizaje - SENA Regional Valle Centro Agropecuario BUGA Tutorial Hash, Esteganografía y correo encriptado. Guadalajara de Buga, 9 de Julio de 2012 Gestion de Redes De Datos 1 Tema: Tutorial Hash, Esteganografía y correo encriptado. Presentado a: José William Viafara Realizado por: Julian Naranjo Freddy Martinez Gustavo Hoffmann Jhon Brainer Velez Albeiro Bernal Oscar Vasco Guadalajara de Buga, 9 de Julio de 2012 SENA Gestion de Redes De Datos 2 INTRODUCCION A continuación se presentará un tutorial acerca de los conceptos de seguridad basados en protección de archivos, como lo son el hash que es una función computable mediante un algoritmo para determinar la legitimidad de un archivo, seguido va la esteganografia que es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia y finalmente la encriptación de archivos que es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Gestion de Redes De Datos 3 ANTECEDENTES En el proceso formativo se nos presenta el siguiente cuestionamiento, sobre como podemos encriptar una información confidencial en un archivo de imagen y los métodos de encriptación de la contraseña usada para este primer proceso. Gestion de Redes De Datos 4 ESTENOGRAFÍA Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. EJEMPLO: EMISOR A continuación les presentamos un laboratorio de Estenografía, el Software que utilizaremos en este caso será Winhip Este es el software que vamos a utilizar damos doble clic para abrirlo Gestion de Redes De Datos 5 Damos clic en esta opción para elegir una imagen Se abrirá esta ventana Elegimos la imagen que vamos a utilizar Damos clic en abrir Gestion de Redes De Datos 6 Damos clic en esta opción para elegir el texto que vamos a ocultar Elegimos el documento o texto y damos clic en abrir Nos pide que asignemos una contraseña, esto es para que solo la persona a la cual le vamos a enviar Gestion de Redes De Datos 7 Esperamos a que cargue Una vez halla terminado de cargar damos clic en esta ventana para guardar la imagen con el archivo oculto Gestion de Redes De Datos 8 Le asignamos un nuevo nombre a nuestra imagen y la guardamos Oprimimos esta pestaña para seleccionar el archivo Gestion de Redes De Datos 9 En este caso es este archivo en pdf, damos clic en abrir Listo el hash ya esta calculado, en este caso usaremos el MD5, pero cualquiera de los 2 nos puede servir, ahora lo encriptaremos para enviarlo de forma segura Gestion de Redes De Datos 10 Abrimos un archivo TXT y copiamos el hash, luego le damos clic derecho y seleccionamos copiar 2. Seleccionamos Clipboard 3. Damos clic en Encrypt 1. Damos clic derecho en el icono de nuestro Software Gestion de Redes De Datos 11 Seleccionamos la clave publica de la persona a la que le enviaremos nuestra contraseña, con esta clave se encriptara nuestro archivo que luego será des encriptado con la clave privada de él. Damos clic en si Y listo acá esta nuestro hash encriptado, ahora lo copiamos para enviarlo Gestion de Redes De Datos 12 Elegimos el destinatario Asignamos el asunto del correo En esta parte pegamos nuestro mensaje encriptado Por últimos damos enviar Ahora procedemos a enviar nuestra Estenografía. Elegimos a quien vamos a enviar Elegimos el asunto de este correo Gestion de Redes De Datos 13 Lo seleccionamos y le damos abrir Damos clic en seleccionar archivo Por ultimo le damos enviar Luego procedemos a enviar la contraseña con la cual el resector va a ver nuestra estenografia, hacemos lo siguiente, abrimos un documento de texto y copiamos nuestra contraseña para que nos aseguremos de que solo el la puede ver encriptamos con la clave publica de el. Gestion de Redes De Datos 14 Para encriptar la contraseña usaremos un Software llamado WinPT 3. Damos clic en Encrypt 2. Seleccionamos Clipboard 1. Damos clic derecho en el icono de nuestro Software Gestion de Redes De Datos 15 Seleccionamos la clave publica de la persona a la que le enviaremos nuestra contraseña, con esta clave se encriptara nuestro archivo que luego será des encriptado con la clave privada de él. Damos clic en si Y listo como pueden ver este es nuestra contraseña encriptada, ahora la copiamos para enviarla Gestion de Redes De Datos 16 Elegimos el destinatario Asignamos el asunto del correo En esta parte pegamos nuestro mensaje encriptado Por últimos damos enviar RECEPTOR Como podemos ver se ha recibido nuestros correos Gestion de Redes De Datos 17 Vamos a desencriptar la contraseña de la imagen, seleccionamos y damos copiar Abrimos un documento TXT y pegamos nuestro mensaje encriptado, luego le damos copiar Gestion de Redes De Datos 18 2. Seleccionamos Clipboard Damos clic en Decrypt 1. Damos clic derecho en el icono de nuestro Software Se abrirá una ventana en la cual debemos poner la clave privada para poder desencriptar, la introducimos y damos en OK Gestion de Redes De Datos 19 Una vez damos OK, abrimos nuestro archivo TXT y damos pegar y saldrá la contraseña, en este caso es mesa4 Una vez hecho esto procedemos a descargar la imagen Gestion de Redes De Datos 20 Damos clic en descargar Lo que vamos a ser es comparar que el Hash sea el mismo que del que nos enviaron. En este caso para averiguar el Hash usaremos este Software HashIt Damos clic en esta pestaña para seleccionar la imagen Gestion de Redes De Datos 21 Seleccionamos el archivo y damos abrir Y listo, en esta ocasión usaremos el MD5 pero al igual los 2 sirven Gestion de Redes De Datos 22 Abrimos nuestro correo para desencriptar el hash que nos han enviado De nuevo copiamos el mensaje encriptado Gestion de Redes De Datos 23 Abrimos un documento TXT y pegamos el mensaje, luego damos copiar 2. Seleccionamos Clipboard Damos clic en Decrypt 1. Damos clic derecho en el icono de nuestro Software Gestion de Redes De Datos 24 De nuevo introducimos la clave privada para desencriptar Abrimos un TXT y le damos pegar para ver el mensaje en claro, en esta ocasión es el hash que nos han enviado Gestion de Redes De Datos 25 Los comparamos y nos damos cuenta que nuestro archivo no ha sido modificado porque el hash es el mismo Una vez se halla descargado la imagen abrimos de nuevo el Winhip para desencriptar nuestro mensaje oculto. De nuevo damos clic en esta opción Gestion de Redes De Datos 26 Seleccionamos la imagen descargada Y damos clic en abrir Seleccionamos esta opción para desencriptar nuestro mensaje oculto Se abrirá una venta en la cual introducimos la contraseña que nos enviaron Gestion de Redes De Datos 27 Elegimos donde vamos a guardar el archivo desencriptado Esperamos a que termine de cargar Gestion de Redes De Datos 28 Y listo acá esta nuestro archivo desencriptado Gestion de Redes De Datos 29 Gestion de Redes De Datos 30