sad:t2:p1
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
sad:t2:p1 [2017/09/28 07:50] – José Manuel Guallar | sad:t2:p1 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== | + | ====== |
+ | **Herramientas de seguridad** | ||
- | **OpenSSL** | + | ** Navegación a través de un túnel cifrado |
- | Secure Sockets Layer es un protocolo de la capa de aplicación que fue desarrollado por Netscape Corporation con el propósito de transmitir información confidencial, | ||
- | SSL funciona utilizando una clave privada para cifrar | + | La aplicación crea un túnel cifrado entre el sistema en que se instala y los servidores del suministrador |
- | El uso más popular de SSL es utilizarlo junto con el navegador web (utilizando el protocolo HTTP), pero muchas aplicaciones de red pueden beneficiarse del uso de SSL. Las URL que requieren una conexión SSL comienzan con https: en lugar de http :. | + | * Toda acceso al exterior se conecta al túnel para salir al exterior |
+ | * De modo transparente al usuario | ||
+ | * Mantiene | ||
- | OpenSSL es una robusta implementación Oopen Source que habilita herramientas SSL y una biblioteca de propósito general basada en SSLeay, desarrollada por Eric A. Young y Tim J. Hudson. | + | Es muy útil para cifrar las conexiones cuando se utilizan accesos públicos a Internet |
+ | Se puede descargar desde http:// | ||
- | **X.509** | + | 1.- Vista de la tabla de rutas antes de la instalación de Hotspot Shield |
- | X.509 es una especificación para certificados digitales publicada por la Unión Internacional | + | 2.- Ejecución |
- | - Telecomunicaciones (UIT-T). Especifica la información y los atributos necesarios para la identificación | + | 3.-Instalación |
- | ===== Instalación ===== | + | 4.- Se recomienda no instalar la barra de herramientas (es adware) |
+ | 5.- La instalación crea los adaptadores para crear el túnel de la VPN | ||
+ | 6.- Vista de la tabla de rutas después de la instalación, | ||
- | Software relacionado con SSL: | + | 7.- Ejecución de tracert después de la instalación:el tercer salto es anchorfree (fabricante de Hotspot Shield) |
+ | * Con el servicio activado, se puede navegar libremente, pero protegido | ||
- | apt-cache search libssl | grep SSL | + | 8.- Desde el icono de la barra de tareas podemos activar/ |
- | | ||
- | |||
- | | ||
- | |||
- | ===== Creacion ===== | ||
- | |||
- | **Certificados SSL** | ||
- | |||
- | Vamos a intentan entender los conceptos implicados en la generación y uso de certificados SSL, tanto de la variedad autofirmada, | ||
- | |||
- | |||
- | **Certificados SSL para el uso del servidor** | ||
- | |||
- | Una vez que haya generado correctamente un certificado SSL compatible con X.509, puede optar por firmar el certificado por uno mismo, generando una Autoridad de Certificación (CA) o puede optar por que una Autoridad de Certificación globalmente reconocida firme el certificado. | ||
- | |||
- | Cuando el certificado está firmado, entonces está listo para ser utilizado con el kit de herramientas de OpenSSL | ||
- | |||
- | vamos a describir la generación de certificados y el proceso de firma para los certificados firmados por CA y firmados por CA. | ||
- | |||
- | **Generación y firma de certificados auto-firmados** | ||
- | |||
- | Los certificados autofirmados tienen una gran ventaja en cuanto a que son completamente gratuitos y pueden generarse, firmarse y utilizarse según sea necesario. Los certificados autofirmados son ideales para su uso en entornos de laboratorio cerrado o para fines de prueba. | ||
- | |||
- | Uno de los inconvenientes del uso de certificados autofirmados, | ||
- | |||
- | El uso de certificados autofirmados en un entorno de producción accesible al público no se recomienda debido a los problemas implícitos de confianza derivados de estas advertencias, | ||
- | |||
- | |||
- | **Creación de la autoridad de certificación** | ||
- | |||
- | En primer lugar, se crea un entorno de trabajo inicial, por ejemplo, dentro de su directorio principal, escribiendo el siguiente comando desde el terminal: | ||
- | |||
- | cd && mkdir -p myCA / signedcerts && mkdir myCA / private && cd myCA | ||
- | |||
- | El comando anterior lo colocará en un subdirectorio recién creado de su directorio home llamado myCA, y dentro de este subdirectorio, | ||
- | |||
- | Dentro de este entorno de trabajo inicial, la significación de los subdirectorios y su contenido es la siguiente: | ||
- | |||
- | ~ / myCA: contiene el certificado de CA, la base de datos de certificados, | ||
- | ~ / myCA / signedcerts: | ||
- | ~ / myCA / private: contiene la clave privada | ||
- | | ||
- | A continuación, | ||
- | |||
- | echo ' | ||
- | | ||
- | Creamos el fichero de configuración ~/ | ||
- | |||
- | # My sample caconfig.cnf file. | ||
- | # | ||
- | # Default configuration to use when one is not provided on the command line. | ||
- | # | ||
- | [ ca ] | ||
- | default_ca | ||
- | # | ||
- | # | ||
- | # Default location of directories and files needed to generate certificates. | ||
- | # | ||
- | [ local_ca ] | ||
- | dir = / | ||
- | certificate | ||
- | database | ||
- | new_certs_dir | ||
- | private_key | ||
- | serial | ||
- | # | ||
- | # | ||
- | # Default expiration and encryption policies for certificates. | ||
- | # | ||
- | default_crl_days | ||
- | default_days | ||
- | default_md | ||
- | # | ||
- | policy | ||
- | x509_extensions = local_ca_extensions | ||
- | # | ||
- | # | ||
- | # Default policy to use when generating server certificates. | ||
- | # fields must be defined in the server certificate. | ||
- | # | ||
- | [ local_ca_policy ] | ||
- | commonName | ||
- | stateOrProvinceName | ||
- | countryName | ||
- | emailAddress | ||
- | organizationName | ||
- | organizationalUnitName | ||
- | # | ||
- | # | ||
- | # x509 extensions to use when generating server certificates. | ||
- | # | ||
- | [ local_ca_extensions ] | ||
- | subjectAltName | ||
- | basicConstraints | ||
- | nsCertType | ||
- | # | ||
- | # | ||
- | # The default root certificate generation policy. | ||
- | # | ||
- | [ req ] | ||
- | default_bits | ||
- | default_keyfile = / | ||
- | default_md | ||
- | # | ||
- | prompt | ||
- | distinguished_name | ||
- | x509_extensions | ||
- | # | ||
- | # | ||
- | # Root Certificate Authority distinguished name. Change these fields to match | ||
- | # your local environment! | ||
- | # | ||
- | [ root_ca_distinguished_name ] | ||
- | commonName | ||
- | stateOrProvinceName | ||
- | countryName | ||
- | emailAddress | ||
- | organizationName | ||
- | organizationalUnitName | ||
- | # | ||
- | [ root_ca_extensions ] | ||
- | basicConstraints | ||
- | |||
- | |||
- | IMPORTANTE: Tenemos que ajustar los detalles específicos del sitio en el archivo, como las dos instrucciones de | ||
- | |||
- | / home / < | ||
- | |||
- | También hay que cambiar commonName, stateOrProvinceName countryName, | ||
- | |||
- | Una vez editado el archivo modificado con nuestro entorno, lo tenemos que guardar como ~ / myCA / caconfig.cnf. | ||
- | |||
- | A continuación, | ||
- | |||
- | | ||
- | |||
- | export | ||
- | |||
- | Este comando establece una variable de entorno, OPENSSL_CONF, | ||
- | |||
- | ===== generar ===== | ||
- | **Generación del certificado de la CA y de su clave privada** | ||
- | |||
- | Ahora, generamos el certificado y la clave de la CA con el siguiente comando: | ||
- | |||
- | openssl req -x509 -nuevo rsa: 2048 -out cacert.pem -outform PEM-días 1825 | ||
- | |||
- | Nos pedirá una frase de contraseña (passphrase) y veremos una salida similar a la siguiente: | ||
- | |||
- | Generating a 2048 bit RSA private key .................................+++ | ||
- | .................................................................................................+++ | ||
- | writing new private key to '/ | ||
- | Enter PEM pass phrase: | ||
- | Verifying - Enter PEM pass phrase: | ||
- | ----- | ||
- | |||
- | **IMPORTANTE** NO OLVIDAR LA CONTRASEÑA USADA ¡¡¡ La necesitaremos cada vez que deseemos generar y firmar un nuevo certificado de servidor o cliente | ||
sad/t2/p1.1506585052.txt.gz · Última modificación: (editor externo)