Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

viernes, 22 de junio de 2018

Protocolo PGP en Outlook: Cifrado de Correo.

En nuestra entrada anterior MailVelope mencionabamos como configurar nuestro correo basado en Web (Gmail, supremecluster, etc) para enviar correos electrónicos firmados y cifrado, asegurando la integridad y confidencialidad de la información.
Hoy veremos como configurar nuestro cliente de correo electronico Outlook para este mismo procedimiento.
Primero que todo debemos descargar el complemento (instalador) GPG4WIN desde el sitio oficial https://www.gpg4win.org/
 
Descargarmos el archivo .exe, guardamos en algun lugar de nuestra computadora por lo general siempre queda en la carpeta Descargas.
Posterior a ello iniciamos el archivo .exe "gpg4win", y seguimos las instrucciones que nos dan siempre los instaldores en el sistema operativo Windows. Como podemos observar en las siguientes imagenes:


En la siguiente imagen debemos seleccionar "recomendado" todos los componentes:
 
 
 
 
Finalmente seleccionamos el destino donde deseamos que se isntale nuestro programa.
 


 

 Cuando la instalación ha finalizado, el asistene nos mostrará una ventana mencionando que se ha completado con exito la instalación. En esta ventana dejamos chuleado el nombre de "Kleopatra" y damos en el botón terminar.


Ahora procedemos abrir nuestro cliente de correo electrónico Outlook, y nos dirigmos al menu de opciones "Archivo" y en la opcion "Información de Cuenta" seleccionamos el botón complementos, donde verificamos que el complemento GPG este activo.


Teniendo nuestro complemento en Outlook activo, procedemos a la ventana del "Kleopatra" para generar nuestra llave privada y pública.


Seleccionamos el formato Primero OpenPGP.


Posteriormente damos nombre a la cuenta y digitamos el correo electrónico que vamos a utilizar en el cifrado y firmado de los mensajes.


Finalmente damos el botón "crear".


Al momento de crear las llaves, nos pedirá una contraseña, la cual debemos guardar o recordar siempre, ya que, para abrir un correo o documento cifrado siempre nos pedirá esta contraseña, al igual cuando deseamos firmar dichos mensajes.



Por utlimo, nos mostrará las llaves creadas, y 3 opciones:

1. Hacer copia de seguridad
2. Eviar llave pública por correo
3. Enviar clave pública a un servicio de directorio.

En este ejemplo  solo ejecutamos la primera opcion "Hacer copia de seguridad"


Posterior a ello, el programa Kleopatra nos mostrará una ventana donde se obervan las llaves generadas y guardadas.

Damos clic derecho en la llave que hemos generado (observamos nombre y correo), y damos clic en la opcion de exportar; esto con el fin de guardar la llave pública que nos servirá para enviarla a las personas con las cuales nos vamos a comunicar en modo seguro utilizando el protocolo PGP.

 Al exportar la llave, la guardamos en un lugar seguro y en lo posible hacer respaldo de esta información.

En este ejemplo se guardó la llave pública con el nombre por defecto. Recuerda que la extension con la que se guarda la llave es ".asc"


Ahora procedemos a redactar un correo electrónico en el Outlook.

 

Verificamos que exista el modulo del candado como se observa en la anterior imagen y seleccionamos la opcion "firma" o en ingles "sign"

Posterior a ello procedemos a adjuntar el archivo de la llave pública que debe ser la de la extensión ".asc"


 


 Recordemos que este proceso de enviar la llave pública solo lo debemos hacer una sola ves con la misma persona, es decir, cuando es por primera ves que nos vamos a comunicar con alguna persona siempre debemos adjuntar nuestra llave pública.


Recuerda que tambien debes solicitar las llaves publicas de tus contactos para que puedas abrir sus correos cifrados y puedas identificar la firma del remitente.





Recuerda compartir y disfrutar.

miércoles, 16 de mayo de 2018

Email y MailveLope: Cifrado Extremo a Extremo OpenPGP



La información que enviamos a traves de correos electronicos en muchas ocasiones contiene datos confidenciales y/o sensibles, por tanto debemos aprender a proteger esta información.



Existe un protocolo de cifrado extremo a extremo conocido como OpenPGP (Pretty Good Privacy).


OpenPGP es un protocolo no propietario para cifrar comunicaciones de correo electrónico usando criptografía de clave pública. Se basa en el software original PGP (Pretty Good Privacy). El protocolo OpenPGP define formatos estándar para mensajes cifrados, firmas y certificados para el intercambio de claves públicas.

A partir de 1997, el Grupo de trabajo OpenPGP se formó en el Grupo de trabajo de ingeniería de Internet (IETF) para definir este estándar que anteriormente había sido un producto propietario desde 1991. Durante la última década, PGP y más tarde OpenPGP se han convertido en el estándar para casi todo el correo electrónico encriptado del mundo.

Como un Estándar propuesto por el IETF RFC 4880 , OpenPGP puede ser implementado por cualquier compañía sin pagar ninguna tarifa de licencia a nadie.
¿Cómo utilizar este protocolo?

Es muy simple, si usas Cuentas de correo electrónico basados en Web (Gmail, Outlook, Etc.) puedes instalar un Add-On (Complemento) a tu navegador Web Mozilla o Chrome; este complemento se llama MailveLope el cual puedes encontrar en el sitio de extensiones o complementos de cada navegador. 
Firefox: https://addons.mozilla.org/es/firefox/addon/mailvelope/?src=search

Chrome: https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke

INSTALACIÓN:

Agregamos la extensión a nuestro navegador de acuerdo a los enlaces anteriormente descritos. En este ejemplo lo haremos para Firefox, No obstante, es igual la instalación y ejecución para Chrome.

Damos clic en el botón agregar:


Despues de que se instale en el navegador, nos dirigimos al icono que se crea en al parte superior derecha del mismo:
 Damos clic en el icono de la ruedita para ir configuraciones del Add-on




Damos clic en el botón Generar Clave y nos aparecerá la siguiente pantalla





Escribimos nuestros datos y damos clic en el botón generar




Damos clic en el botón mostrar claves en la parte superior izquierda

 

Nos mostrará la clave generada, damos clic en el botón exportar y luego clic en el botón verde publico y luego el botón descargar





Guardamos la calve pública en un lugar del computador seguro





Revisamos nuestra bandeja de entrada y habrá un correo electrónico de Mailvelope que nos indica que hay que verificar la clave, ingresamos al correo electrónico y nos aparecerá una llavecita.








Damos clic en la llave y el candado y nos permitirá ver el mensaje que contiene un enlace para la verificación de la llave, damos lcic en ese enlace:




Nos aprecera esta pantalla indicando que el correo electrónico se ha validado con éxito.



Ahora vamos a redactar un mensaje firmado adjuntando nuestra llave pública que guardamos en el equipo, para que la persona que reciba este correo pueda mas adelante descifrar o ratificar nuestros correos electrónicos firmados.

Al momento de redactar el nuevo mensaje, en el cuerpo del mensaje en la parte superior derecha aparecerá un ícono nuevo como se ve en la siguiente imagen:
 

Damos clic en el ícono que nos aparece y posteriormente seleccionamos nuestro destinatario.


Como observamos el destinatario nos aparece en color rojo, esto es debido a que aún no posseemos la clave píblica de este destinatario, aún asi nos permitirá enviar el mensaje común y corriente.



Seleccionamos firmar mensaje y luego damos clic en el botón solo firmar; nos mostrará un cambio en el cuerpo del mensaje con la información de la clave pública.



Para evitar errores en los servidores de Claves Públicas y que nuestro destinatario no tenga incovenientes de guardarla, adjuntamos en el correo la clave que almacenamos anteriormente.



Finalmente enviamos el correo electrónico.




Este paso nos permite enviar la clave publica a cualquier persona que nosotros deeamos que la pueda tener, para que asi mismo pueda abrir los mesnajes cifrados.


 


Ahora cuando recibamos un mensaje firmado y/o cifrado debemos tener en cuenta que por primera ves siempre debemos guardar o importar la llave pública de quien nos envia el mensaje.







Como podemos ver pueden llegar dos archivos: el archivo que contiene en el nombre las letras "0x" es el archivo original de la clave pública que nos han enviado, el cual al darle clic nos aparecera un sigo mas (+)... para agregar la clave damos clic y automaticamente nos importara la clave pública. 



 

El otro archivo con nombre "signature.asc" contiene la clave pública pero en texto plano que al arbrirlo nos muestra un texto que podemos copiar y pegar y luego importar con el complemento como se puede ver en la imagen.



jueves, 25 de enero de 2018

[SoptifyPremiun] Cuidado con la Estada de Spotify [Análisis]

Esta llegando nuevamente y como siempre estafas por el app de mensajería instantánea Whatsapp, esta ves y si mal no recuerdo, ya se habían presentado con anterioridad; se trata de un enlace (URL) que llega como mensaje, informando que la empresa Spotify esta regalando cuentas PREMIUM para escuchar y/o descargar música online. El mensaje es el siguiente:








Este mensaje se envia automaticamente sin que el usuario se de cuenta, es decir, el smartphone se encuentra infectado, ya sea por haber ingresado a sitios web maliciosos, o haber descargado e instalado un APP desconocida, de mala reputación.

Al hacer clic en la URL (que creo, muchos usuarios ya lo habran hecho) automaticamente abre el navegador, e inclusive permite ver que en la URL se habre el candadito ese de "seguro" con https; no obstante, inmediatamente despues de abrir el navegador redirecciona a varias URL.


Esta es la visualización del Sitio Web FAKE.









Los sitios redireccionados son:


Sitio Web que redirecciona con enlace cortado, el cual vuelve y redirecciona al usuario a descagar un ADD-ON en chrome.




Sitio Web redireccionado para descargar un ADD-ON



Creo que estos casos ya fueron reportados a Google por lo que el sitio ya no es visible.


Analizando las peticiones del sitio web (request y responses ) ademas del código fuente; se logra evidenciar que se ejecuta un JS en el sitio, verificando el archivo contiene código JS que realmente por falta de un poco de conocimiento no puedo decir que hace jejeje (lo tiene un amigo quien me esta ayudando a revisar el código) os dejo el código por si lo quieren analizar.





Coding JS cifrado (hide)






Con todo lo anterior puedo deducir que como estos ataques están en Smartphones, la idea es infectar el equipo móvil para robar información y seguir enviado spam oculto.


A continuación les muestro el sitio web real de Spotify para adquirir Premium...



Sitio Web REAL

Mucha diferencia no?....


Recordar que nada es gratis, y mucho menos las empresas grandes de la industria de Internet entre otras, nunca te enviaran promociones mediante mensajería instantánea, siempre publicaran en sus sitios web reales o de redes sociales oficiales.



Recuerda nunca descargar archivos ni dar clics en enlaces desconocidos en redes sociales y cualquier otro sitio web.




Saludos, no olvides compartir y disfrutrar.

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares