Ing De Sistemas
rclseguridad201213 de Junio de 2012
527 Palabras (3 Páginas)515 Visitas
OBJETIVO
Reforzar y profundizar los conocimientos adquiridos durante el curso en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de igual modo adquirirán la capacidad de instalar y utilizar herramientas de protección y cifrado de información.
APLICACIONES
Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán
• Truecrypt for Windows ver 3.6A
METODOLOGÍA
El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado tradicional.
DESARROLLO DE LA PRÁCTICA
1. Encripción tradicional Lo primero que se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en algoritmos comerciales de cifrado como DES, 3DES, Serpent, Blowfish, etc. 1. El docente le debe proporcionar el software TrueCrypt for Windows versión 6.3A, así como un manual detallado para el uso y administración del software, usted también podrá descargar las ultimas versiones del programa desde el website oficial de truecrypt http://www.truecrypt.org/downloads.
2. Proceda a instalar el software haciendo doble clic en el archivo proporcionado por el docente denominado TrueCrypt Setup 6.3a_.exe y siga las siguientes instrucciones:
2.1. Asegúrese de leer el contrato de licencia antes de usar el software, aun cuando la modalidad del licenciamiento del software es tipo OpenSource, de deben respetar algunas directivas respecto al uso y distribución del software. Seleccione la casilla de verificación de aceptación y haga clic en el botón aceptar.
2.2. Seleccione la opción Instalar y haga clic en el botón siguiente
2.3. Seleccione la carpeta destino de la instalación y haga clic en el botón Instalar.
2.4. El procedimiento de instalación y copia de archivos se iniciara, esto puede tardar algunos segundos dependiendo del rendimiento de su computador.
2.5. Si no se presentaron problemas, la instalación finalizara de forma satisfactoria
2.6. El sistema recomienda que lea el tutorial, la hacer clic en el botón SI lo conectara con el WebSite oficial de TrueCrypt en la sesión tutoriales
2.7. Haga clic en el botón Finalizar para terminar el proceso de instalación
Una vez finalizada la instalación, con la ayuda del docente o mediante el uso del manual de usuario que le debe proporciona el docente, realice los procedimientos de montaje de unidades cifradas e inclusión de archivos en unidades cifradas.
ANALISIS Y CONCLUSIONES
1. ¿Qué algoritmos de cifrado usa el software para cifrado TrueCryp utilizado en el laboratorio?
2. ¿Para que se utiliza el montaje/desmontaje de unidades?
3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?
4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento? ¿Considera usted que es necesario el uso de tal mecanismo?
7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, que sucede
...