La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA

Presentaciones similares


Presentación del tema: "CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA"— Transcripción de la presentación:

1 CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA

2 Contenidos I.Overview. II.Fundamentos de seguridad TI. III.Fundamentos de Certificados Digitales: Criptología. IV.Aplicaciones en TI V.Demo. VI.Preguntas

3 I. Overview

4 Overview La Internet es una red pública no segura. Transacciones Web configura un protocolo seguro que viaja por IP: Certificados Digitales. http es por naturaleza sin estado.

5 Overview Reconocimiento –Descubrimiento no autorizado de sistemas, servicios o vulnerabilidades. Acceso –Manipulación no autorizada de datos, acceso a redes o privilegios. Denial of Service –Negar acceso a servicios o redes. Tipos de amenazas en la Red

6 Overview Análisis de Riesgo Definición de Política de Seguridad Implementación de Medidas de Protección Cumplimiento de Políticas Monitoreo y Revisión La seguridad no es un producto, es un proceso continuo Ciclo De Seguridad

7 II. Fundamentos de Seguridad

8 Fundamentos de seguridad TI Preservación de la confidencialidad, integridad y disponibilidad de la información. (ISO/IEC 17799:2000).

9 Fundamentos de seguridad TI Confidencialidad: –Asegura que la información es accesible sólo a aquellos autorizados a tener acceso. AUTENTICACIÒN AUTORIZACIÒN

10 Fundamentos de seguridad TI Integridad: –Protege la exactitud y totalidad de la información.

11 Fundamentos de seguridad TI Disponibilidad: –Asegura que los usuarios autorizados tienen acceso a la información y bienes asociados cuando lo requieren.

12 Fundamentos de seguridad TI Datos Información Segura

13 III. Fundamentos de Certificados Digitales: Criptología

14 Contenidos Conceptos Cifrado Simétrico. Cifrado de llaves públicas. Firmas digitales. Infraestructura de llaves públicas (PKI)

15 Conceptos Generales Definiciones Criptografía: –Arte de proteger la información al transformarla en un texto cifrado. Sólo quienes poseen una llave secreta pueden descifrar el mensaje. Criptoanálisis: –Técnicas para descifrar mensajes cifrados. Criptología. –Comprende la criptografía y el criptoanálisis.

16 Conceptos Generales Definiciones Cifrado: (Encryption). –Traslación de datos en un código secreto. –Brinda confidencialidad de datos. –Tipos: simétrica y asimétrica. Descifrado: (Decryption). –Proceso de decodificar datos que han sido cifrados. –Requiere de una llave secreta o contraseña.

17 Criptografía Esquema General CIFRADODESCIFRADO

18 Criptografía Clasificación de sistemas criptográficos Sistemas de llave simétrica. –Uso de llave única. Sistemas de llave pública. –Uso de dos llaves.

19 Cifrado Simétrico

20 Llave común para cifrar y descifrar el mensaje. Ventaja: Simple y rápido. Desventaja: intercambio de llaves.

21 Cifrado Simétrico Esquema General

22 Cifrado Simétrico Ejemplos de algoritmos DES: Data Encryption Standard. 3DES: Triple DES. AES: Advanced Encryption Standard. IDEA: International Data Encryption Algorithm.

23 Cifrado Simétrico DES: Data Encryption Standard Sistema de cifrado simétrico más popular. Desarrollado por IBM en Estándar ANSI X (1981). Trabaja con bloques de 64 bits y llave de 56 bits. Referencias: –http://www.itl.nist.gov/fipspubs/fip46- 2.htm.http://www.itl.nist.gov/fipspubs/fip46- 2.htm

24 Cifrado Simétrico 3DES: Triple DES Cifrado de un texto tres veces con el des. Modalidades: –DES-EEE3. –DES-EDE3. –DES-EEE2. –DES-EDE2.

25 Cifrado Simétrico AES: Advanced Encription Standard Reemplaza a DES en el gobierno de EEUU desde octubre Trabaja con bloques de 128 bits y llaves de 128, 192 y 256 bits. Referencias: –http://csrc.nist.gov/encryption/aes/.http://csrc.nist.gov/encryption/aes/ –http://www.esat.kuleuven.ac.be/~rijmen/ rijndael/.http://www.esat.kuleuven.ac.be/~rijmen/ rijndael/

26 Cifrado Simétrico IDEA Es considerado muy seguro. Patentado por Ascom-Tech. Es libre para uso no comercial. Trabaja con bloques de 64 bits y llave de 128 bits. Referencias: –http://www.ascom.ch.http://www.ascom.ch

27 Cifrado de Llaves Públicas

28 Inventada en 1976 por Diffie y Hellman. Ventajas: mayor seguridad. Desventajas: mayor procesamiento. Utiliza 2 llaves independientes pero relacionadas matemáticamente: – Una pública, otra privada. –Asimétricas: lo que se cifra con una se descifra con la otra. –A partir de una no se puede deducir la otra.

29 Cifrado de Llaves Públicas Esquema General

30 Cifrado de llaves públicas Ejemplos de algoritmos RSA. PGP: Pretty Good Privacy. EEC: Ellictic Curve Criptography.

31 Cifrado de llaves públicas RSA Utilizado en transmisión de datos por internet. Inventado por Rivest, Shamir y Adelmar. Basado en dificultad de multiplicar dos números primos grandes. Referencia: –

32 Cifrado de llaves públicas PGP: Pretty Good Privacy Desarrollada por Philip Zimmerman. Muy utilizada en seguridad de correo electrónico. Técnica efectiva, fácil de usar y libre para uso no comerciales. Se basa en una combinación de cifrado simétrico y llaves públicas. Referencias: –The International PGP Home Page

33 Cifrado de llaves públicas ECC: Elliptic Curve Cryptography Utilizado en aplicaciones móbiles. Se basa en las propiedades de la ecuación de una curva elíptica. –Usa llaves más cortas que RSA. –Más rápido y requiere menos recursos de procesamiento. Referencias: –The IEEE P1363 Home Page. Standard Specifications For Public-Key Cryptography. –http://grouper.ieee.org/groups/1363/.http://grouper.ieee.org/groups/1363/

34 Firmas Digitales

35 Firma digital Código digital que se adjunta a un mensaje transmitido electronicamente para identificar al origen. Se genera usando una función hash. Se utiliza ampliamente en comercio electrónico. Funciones: –Integridad de datos. –No-repudiación de origen.

36 Firma Digital Función Hash Se aplica a un bloque de datos de cualquier longitud. Produce un resultado de longitud fija. Del resultado no se puede deducir el mensaje original. Es muy improbable que otro bloque produzca el mismo resultado. Algorimos: MD5, MD4, SHA.

37 Firma Digital MD5 Algorimo creado por R.Rivest en Usado para crear firmas digitales. Utiliza resumen de 128bits. Más seguro y menos rápido que MD4. Referencias: –The MD5 Message-Digest Algorithm er= er=1321

38 Infraestructura de llaves públicas

39 Infraestructura de llaves públicas (PKI) PKI: Public Key Infrastructure. Sistema de certificados digitales y autoridades certificadores. Verifica y autentica la validez de una transacción en Internet. Arquitectura jerárquica.

40 PKI Aplicaciones Correo electrónico seguro. Acceso seguro a aplicaciones. Sign-on reducido. Cifrado de archivos de estaciones. Trasacciones SSL. VPNs IPSEC.

41 PKI Componentes Autoridad certificadora (CA). –Emite y verifica los certificados digitales. –El certificado incluye información de la llave pública. Autoridad registradora (RA). –Verificador de la autoridad certificadora antes de emitir un certificado digital. Directorios de almacenamiento de certificados (y llaves públicas). Sistema de administración de certificados.

42 Certificado digital Contiene: –Llave pública. –Identifica al dueño de la llave privada. Son emitidos por una autoridad certificadora (CA:certificate authority). Garantizan la vinculación entre la identidad de algo o alguien y su clave pública. Usan estándar X.509.

43 X.509. UIT: Uniòn Internacional de Telecomunicaciones: Estándar más utilizado para definir certificados digitales. CERTIFICADO UTILIZADO POR LO NAVEGADORES: Netscape y Microsoft utilizan X.509 para implementar SSL en sus servidores web y browsers. USA MD5 y clave privada RCA Referencias: –http://www.itu.int.http://www.itu.int

44 Autoridad certificadora Garantiza que las partes de una transacción electrónica sean quienes dicen ser. Funciones: –Generar certificados digitales. –Revocar certificados digitales.

45 Autoridad Certificadora Esquema de Funcionamiento Sitio de Registro del Certificado 1. El cliente solicita Certificado Digital por intermedio de la Autoridad de Registro (RA) 2. La RA realiza la identificacion y autenticación (I&A) en todos los requerimientos de certificado 3. RA solicita la emisión de un certificado desde la infraestructura CA 5. El certificado digital es entregado al cliente final Usuario propietario del certificado 4. CA genera un certificado digital en favor del cliente OBTENCIÓN DE CERTIFICADO DIGITAL Sistema de Registro

46 Autoridad Certificadora Ejemplos Baltimore Technologies, Certicom, Computer Associates eTrustPKI, Entrust, GeoTrust, Identrus DST, MS Windows 2000, Novell Certificate Server, RSA Security Keon, VeriSign,

47 IV. Aplicaciones en TI

48 Kerberos

49 Kerberos Mecanismo criptográfico Cliente (C) Servidor de Autenticación (AS) Servidor Destino (S) Servidor de Tickets (TGS) 3 4

50 Kerberos Intercambios de información C C,S AS C K C (K S (t), K TGS (A,K S )) AS C K TGS (C, K S ), S, K S (t) TGS C K S (S, K C-S ), K S (A, K c-s ) TGS C K S (A, K c-s ), K c-s (mensaje) S C K c-s (respuesta) S

51 RSA

52 RSA Teoría Paso 1: Seleccionar p y q. –2 números primos grandes: (mayores que ). Paso 2: Calcular n y z. –n = p x q. –z = (p-1) x (q-1). Paso 3: Seleccionar d. –d = número primo con respecto a z. Paso 4: Encontrar e. –e x d = 1 mod z.

53 RSA Funcionamiento Paso 5: Dividir los datos en P bloques de k bits. –Donde: 2 k < n. Paso 6: Para cifrar C=P e (mod n). –Clave pública (e,n). Paso 7: Para descifrar P=C d (mod n). –Clave privada (d,n).

54 RSA Ejemplo Simple Paso 1: Elegimos p=3, q=11. Paso 2: Calculamos n=33, z=20. –n = p x q, z = (p-1) x (q-1). Paso 3: Seleccionamos d=7. –7 es primo con 20. Paso 4: Encontramos e=3. –ex7=1(mod 20).

55 RSA Ejemplo Simple Sea el texto SUZA. –En forma numérica: Paso 6: Para cifrar C=P 3 (mod 33). –P 3 = –C= Paso 7: Para descifrar P=C 7 (mod 33). –C 7 = –P = SUZA.

56 V. Demo: Transacciones Web

57 Transacción Web

58 Mecanismos de protección SSL (Secure Sockets Layer) –HTTPS (HTTP over SSL) SET (Secure Electronic Transaction)

59 SSL Secure Sockets Layer Protocolo muy usado para manejar la seguridad de la transmisión de un mensaje por Internet. –Trabaja entre las capas HTTP y TCP. –Es incluído como parte de los navegadores Microsoft y Netscape y la mayoría de productos de servidores web.

60 SSL –Desarrollado por Netscape. –El término "sockets" se refiere al método de pasar datos entre programas cliente y servidor o entre diferentes capas de programa de un mismo computador.

61 SSL –Utiliza sistema de cifrado de llaves públicas y privadas de RSA. –Incluye uso de certificado digital. –Su sucesor es TLS (Transport Layer Security) RFC2246. –TLS y SSL están integrados en la mayoría de navegadores y servidores web, y no son interoperables.

62 SSL

63 HTTPS HTTPS (Hypertext Transfer Protocol over Secure Socket Layer, o HTTP over SSL) Protocolo web desarrollado por Netscape. –Cifra y decifra los requerimientos de página de un usuario y las páginas del servidor Web. –Es el uso de SSL como una subcapa de la aplicación HTTP. –Utiliza puerto 443 (En lugar de 80).

64 HTTPS HTTPS y SSL soportan el uso de certificados digitales X.509 en el servidor. –El usuario puede autenticar el origen. No confundir con S-HTTP. –Versión mejorada en seguridad de HTTP desarrollada y propuesta como estándar por EIT.

65 HTTPS Acceso a páginas seguras.

66 HTTPS Identificador de página segura –Netscape –Internet Explorer

67 HTTPS Certificado digital

68

69 Configurando un servidor web Configuración de IIS 6.0. Visualización de la Key. Envío a una entidad certificadora.

70 Procesos de la entidad certificadora Recepción de la solicitud. Investigación del solicitante Autorización. Enviando su clave pública.

71 Utilizando https Configuración de la petición. Utilización de https.

72 VI. Preguntas Gracias.


Descargar ppt "CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA"

Presentaciones similares


Anuncios Google