La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Presentaciones similares


Presentación del tema: "Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida."— Transcripción de la presentación:

1 Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida

2 TEMARIO Los pilares del comercio electrónico seguro.Motivación de las firmas digitales. Los pilares del comercio electrónico seguro.Motivación de las firmas digitales. Elementos de una PKI. Elementos de una PKI. E l concepto de Autoridad de Certificación. E l concepto de Autoridad de Certificación. PKI en las empresas. PKI en las empresas. Rol de una Autoridad Certificadora. Rol de una Autoridad Certificadora. CA pública y CA privada CA pública y CA privada Ejercitación Ejercitación

3 Principios criptográficos Comunicación Comunicación Hay ocasiones que queremos asegurar el medio para que nadie, excepto el receptor, pueda interpretarlo. Hay ocasiones que queremos asegurar el medio para que nadie, excepto el receptor, pueda interpretarlo. Emisor Receptor Medio

4 Principios criptográficos Criptografía Criptografía Griego Kriptos (oculto) – Graphos (escritura) Griego Kriptos (oculto) – Graphos (escritura) Criptografía : arte de esconder un mensaje escrito. Criptografía : arte de esconder un mensaje escrito. Criptograma : Convertir texto claro en otro que sólo lo pueda entender personas autorizadas. Criptograma : Convertir texto claro en otro que sólo lo pueda entender personas autorizadas. Cifrado : proceso mediante el cual se envía un mensaje como un criptograma. Cifrado : proceso mediante el cual se envía un mensaje como un criptograma. Cifrar: requiere un método y una clave. Cifrar: requiere un método y una clave. Cifrador : clave utilizada para cifrar. Cifrador : clave utilizada para cifrar. Descifrado: acción de aplicar un cifrador a un criptograma. Descifrado: acción de aplicar un cifrador a un criptograma. Algoritmo de cifrado : Método utilizado para cifrar. Algoritmo de cifrado : Método utilizado para cifrar.

5 Principios criptográficos Criptografía Criptografía ¿Quién sabe leer los jeroglíficos ?. ¿Quién sabe leer los jeroglíficos ?. Hay mensajes cifrados en 64 artículos del Kamasutra. Hay mensajes cifrados en 64 artículos del Kamasutra. Ordenes militares en épocas de guerra. Ordenes militares en épocas de guerra. Sistema polialfabético de Alberti. Sistema polialfabético de Alberti. Sistema de Julio Cesar para proteger sus mensajes. Sistema de Julio Cesar para proteger sus mensajes. Siempre asociado con asuntos militares, secretos, espionaje, etc. Siempre asociado con asuntos militares, secretos, espionaje, etc.

6 El cifrador del Cesar Surge aproximadamente 55 años A.C. Surge aproximadamente 55 años A.C. Escribió una carta secreta a Marco Tulio Cicerón, que en su época nadie pudo descifrar. Escribió una carta secreta a Marco Tulio Cicerón, que en su época nadie pudo descifrar. Cifrador: desplazar el alfabeto tres lugares a la derecha, y cubrir las últimas tres letras con las tres primeras. Cifrador: desplazar el alfabeto tres lugares a la derecha, y cubrir las últimas tres letras con las tres primeras. Originalmente se utilizó el alfabeto romano. Originalmente se utilizó el alfabeto romano. Secreto técnica: La sustitución de los caracteres. ABCDEFGHIJKLMNÑOPQRSTUVWXYZ DEFGHIJKLMNÑOPQRSTUVWXYZABC Principios criptográficos

7 El cifrador del Cesar Mensaje (Mi) : Viva el César. Mensaje (Mi) : Viva el César. Cifrado (Ci) : Ylyd hñ Fhvdu. Cifrado (Ci) : Ylyd hñ Fhvdu. Utilizando este método los alumnos deberán escribir tres palabras al compañero y el mismo deberá descifrarlas. Utilizando este método los alumnos deberán escribir tres palabras al compañero y el mismo deberá descifrarlas. ABCDEFGHIJKLMNÑOPQRSTUVWXYZ DEFGHIJKLMNÑOPQRSTUVWXYZABC Principios criptográficos

8 Criptosistemas clásicos Son aquellos que utilizan una máquina para cifrar y además usan por separado dos técnicas: Son aquellos que utilizan una máquina para cifrar y además usan por separado dos técnicas: Sustitución Sustitución Cambiar los caracteres del mensaje original según una regla determinada (Método usado por Julio César) Cambiar los caracteres del mensaje original según una regla determinada (Método usado por Julio César) Transposición Transposición Se altera el orden de los caracteres dentro del mensaje a cifrar Se altera el orden de los caracteres dentro del mensaje a cifrar El texto cifrado serán los caracteres dados por columna (de arriba hacia abajo) con una clave K consistente en el orden en que se leen las columnas. El texto cifrado serán los caracteres dados por columna (de arriba hacia abajo) con una clave K consistente en el orden en que se leen las columnas.

9 Criptosistemas clásicos SUSTITUCION Cada letra o grupo de letras se sustituyen por otra letra o grupo de letras de una tabla de sustitución. Cada letra o grupo de letras se sustituyen por otra letra o grupo de letras de una tabla de sustitución. Hay 4 metodologías: Hay 4 metodologías: Monoalfabética. Monoalfabética. Homofónica. Homofónica. Polialfabética. Polialfabética. Poligrámica. Poligrámica.

10 Criptosistemas clásicos SUSTITUCION - Monoalfabética. Se reemplaza cada carácter del texto en claro por una una única letra del alfabeto cifrado. Se reemplaza cada carácter del texto en claro por una una única letra del alfabeto cifrado. Para obtener el ordenamiento se recurre a tres métodos Para obtener el ordenamiento se recurre a tres métodos Mezcla con clave Mezcla con clave Desplazamiento Desplazamiento Decimación Decimación

11 Criptosistemas clásicos SUSTITUCION - Monoalfabética. Mezcla con clave: Mezcla con clave: Se define primero la palabra clave. Ej: PRIVACIDAD. Se define primero la palabra clave. Ej: PRIVACIDAD. Se eliminan las letras que estuvieran repetidas: PRIVACD. Se eliminan las letras que estuvieran repetidas: PRIVACD. Se ordena el alfabeto inicial y se define el cifrado, pero en el comiendo de las letras se ubica la palabra clave. Se ordena el alfabeto inicial y se define el cifrado, pero en el comiendo de las letras se ubica la palabra clave. Posee falencias graves. Posee falencias graves. No es muy eficiente. No es muy eficiente. ABCDEFGHIJKLMNÑOPQRSTUVWXYZ PRIVACDBEFGHJKLMNÑOQSTUWXYZ PROBLEMA

12 Criptosistemas clásicos SUSTITUCION - Monoalfabética. Desplazamiento (Método de sustitución por desplazamiento puro) Desplazamiento (Método de sustitución por desplazamiento puro) Responde a la formula c=(m+b) módulo n Responde a la formula c=(m+b) módulo n c = cifrado c = cifrado m = posición de la letra en el alfabeto ordenado. m = posición de la letra en el alfabeto ordenado. b = la cantidad de posiciones que se desea correr hacia la derecha. b = la cantidad de posiciones que se desea correr hacia la derecha.

13 Criptosistemas clásicos SUSTITUCION - Monoalfabética. Decimación (método de sustitución por decimación pura) Decimación (método de sustitución por decimación pura) Responde a la formula c=(a.m) módulo n Responde a la formula c=(a.m) módulo n c = cifrado c = cifrado m = posición de la letra en el alfabeto ordenado. m = posición de la letra en el alfabeto ordenado. a = el coeficiente para multiplicar por la posición original. a = el coeficiente para multiplicar por la posición original.

14 Criptosistemas clásicos SUSTITUCION – Homofónica. Se sustituye el carácter del texto claro por un elemento elegido al azar. Se sustituye el carácter del texto claro por un elemento elegido al azar. Homofonias : son distintos elementos que representan al mismo carácter. Homofonias : son distintos elementos que representan al mismo carácter. Los más representativos : Los más representativos : Cifrados de Beale Cifrados de Beale Homofonias de orden superior. Homofonias de orden superior.

15 Criptosistemas clásicos SUSTITUCION – Homofónica – C. De Beale. Beale un aventurero que supuestamente escondió un tesoro en 1821 y dejó 3 mensajes para que lo pudieran hallar. Beale un aventurero que supuestamente escondió un tesoro en 1821 y dejó 3 mensajes para que lo pudieran hallar. Consistía en darles números a la primera letra de la palabra del párrafo. Consistía en darles números a la primera letra de la palabra del párrafo.

16 Criptosistemas clásicos SUSTITUCION – Polialfabetica Similar al método de Homofonias, utiliza varios alfabetos para realizar múltiples cifrados. Similar al método de Homofonias, utiliza varios alfabetos para realizar múltiples cifrados. Dependiendo de la longitud n de la clave, tendremos n alfabetos cifrados. Dependiendo de la longitud n de la clave, tendremos n alfabetos cifrados. Existen dos tipos: Existen dos tipos: Polialfabeticos periodicos Polialfabeticos periodicos Polialfabeticos no periodicos Polialfabeticos no periodicos Disco de Alberti Cifrado de Vigenere Cifrado de Beaufort Cifrado con clave única

17 Criptosistemas clásicos SUSTITUCION – Poligramática Los sistemas anteriores solo desplazan una letra por vez. Los sistemas anteriores solo desplazan una letra por vez. Este método permite cifrar bloques de textos más claros. Este método permite cifrar bloques de textos más claros. Lo hace más difícil alcriptoanálisis. Lo hace más difícil alcriptoanálisis. Lo mas conocidos son: Lo mas conocidos son: Cifrado de Playfair Cifrado de Playfair Cifrado de Hill Cifrado de Hill

18 Ejemplo de sustitución: Ejemplo de sustitución: Máquina ENIGMA, creada en 1923 por Ing. Alemán Arthur Scherbius Máquina ENIGMA, creada en 1923 por Ing. Alemán Arthur Scherbius (Sustitución Polialfabetica) (Sustitución Polialfabetica) Usada en la II Guerra Mundial Usada en la II Guerra Mundial Maquinas similares : Maquinas similares : La maquina SIGABA (EEUU) La maquina SIGABA (EEUU) PURPLE y RED, (Japón) PURPLE y RED, (Japón) Criptosistemas clásicos

19 TRANSPOSICION El cifrado por transposición consiste en la alteración del orden de las unidades del texto original según una clave. El cifrado por transposición consiste en la alteración del orden de las unidades del texto original según una clave. Se puede reescribir un texto corrido o por columnas. Definir el tamaño para un vector de cambios y también un orden en el que los cambios son hechos. Se puede reescribir un texto corrido o por columnas. Definir el tamaño para un vector de cambios y también un orden en el que los cambios son hechos.

20 Principios criptográficos Transposición Transposición Ejemplo : Ejemplo : Si n = 3 columnas, la clave K(3,1,2), el mensaje a cifrar es Seguridad Informática Mensaje queda : gidnrtasud fmieraioac

21 Ejercitación: Ejercitación: El alumno deberá investigar que máquinas existieron con las metodologías reflejadas. El alumno deberá investigar que máquinas existieron con las metodologías reflejadas. Deberá entregar un informe sobre los resultados de la investigación. Deberá entregar un informe sobre los resultados de la investigación. Puede usar estas referencias : rueda de Jefferson, Cifrado de Vernam, Beaufor, m- 325, etc. Puede usar estas referencias : rueda de Jefferson, Cifrado de Vernam, Beaufor, m- 325, etc. Principios criptográficos

22 Objetivos de la criptografía Resolver los problemas de seguridad de la comunicación. Resolver los problemas de seguridad de la comunicación. Proveer : Proveer : Privacidad Privacidad Integridad Integridad Autenticidad Autenticidad No rechazo No rechazo

23 Criptografía moderna Sistemas criptográficos se clasifican en dos tipos o familias : Sistemas criptográficos se clasifican en dos tipos o familias : CLAVE SIMETRICA o CLAVE PRIVADA CLAVE SIMETRICA o CLAVE PRIVADA CLAVE ASIMETRICOS o CLAVE PUBLICA CLAVE ASIMETRICOS o CLAVE PUBLICA Son sistemas clásicos que han evolucionado a través de los años Son sistemas clásicos que han evolucionado a través de los años

24 Criptografía Simétrica Sistemas clásicos Sistemas clásicos El emisor y el receptor usan la misma clave (llave) para poder encriptar y desencriptar el mensaje. El emisor y el receptor usan la misma clave (llave) para poder encriptar y desencriptar el mensaje. Sólo ellos deben conocer la clave y mantenerla en secreto Sólo ellos deben conocer la clave y mantenerla en secreto Si la llave cae en manos de terceros = inseguro y se deben generar nuevas para reemplazarla Si la llave cae en manos de terceros = inseguro y se deben generar nuevas para reemplazarla

25 Criptografía Simétrica Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos básicos: 1. Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. 2. Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.

26 Criptografía Simétrica Elementos Elementos M = Mensaje M = Mensaje C = Función encriptar C = Función encriptar D = Función descrifrar D = Función descrifrar MC = Mensaje crifrado MC = Mensaje crifrado Métodos de algoritmos usados : DES, IDEA, RC5 Métodos de algoritmos usados : DES, IDEA, RC5 Algoritmo usan el crifrado de producto o Redes de Feistel Algoritmo usan el crifrado de producto o Redes de Feistel Cifrado de Producto : Troncar el mensaje y a cada bloque de tamaño fijo, se le aplica una función de cifrado. Suele ir acompañado de permutación Cifrado de Producto : Troncar el mensaje y a cada bloque de tamaño fijo, se le aplica una función de cifrado. Suele ir acompañado de permutación C k (M)=MC D k (MC)=M

27 DES (Data Encryption Standard) Surge a los mediados de los ´70. Surge a los mediados de los ´70. Estandar mucho tiempo del gob. EEUU. Estandar mucho tiempo del gob. EEUU. El cifrado del texto en claro se realiza en bloques de 64 bits que produce 64 bits de texto cifrado. Se parametriza por una llave de 56 bits. El cifrado del texto en claro se realiza en bloques de 64 bits que produce 64 bits de texto cifrado. Se parametriza por una llave de 56 bits. Es una Red de Feistel de 16 rondas más 2 permutaciones. Es una Red de Feistel de 16 rondas más 2 permutaciones.

28 Entrada Permutación Inicial Inversa Salida Permutación inicial 16 interacciones DES (Data Encryption Standard)

29 Diagrama DES B IP Lo Ro L 1 R 1 f + f + K1K1 K2 L 15 R 15 f K 16 + L 16 R 16 IP^-1 C IP :Permutación inicial f : función f(A,Z) K: Donde K1,…,K16 son cadenas de caracteres de 48bits

30 DES (Data Encryption Standard) Se logro descifrar mediante un ataque de fuerza bruta sobre el encriptado. Se logro descifrar mediante un ataque de fuerza bruta sobre el encriptado. El problema radica que la clave es demasiado corta. El problema radica que la clave es demasiado corta. Muy usado hoy en día por los cajeros automáticos. Muy usado hoy en día por los cajeros automáticos. En la práctica DES es usado para diferentes aplicaciones, entre las más comunes se encuentran En la práctica DES es usado para diferentes aplicaciones, entre las más comunes se encuentran Cifrado de Bloques Cifrado de Bloques Generador de números aleatorios Generador de números aleatorios Para construir una función hash Para construir una función hash

31 DES Multiple, 3DES o T-DES Mejora sobre el DES Mejora sobre el DES Consiste en aplicar varias veces el algoritmo DES con diferentes claves. Consiste en aplicar varias veces el algoritmo DES con diferentes claves. Se codifica con clave K 1 Se codifica con clave K 1 Se descodifica con clave K 2 Se descodifica con clave K 2 Se vuelve a codificar con clave K 1 Se vuelve a codificar con clave K 1 Clave resultante : 112 bits (contra 56 DES) Clave resultante : 112 bits (contra 56 DES)

32 IDEA (Int. Data Encriptyon Algorithm) Desarrollado por Alemania Desarrollado por Alemania Es el más seguro de la actualidad Es el más seguro de la actualidad Trabaja con bloques de 64 bits de longitud y usa una clave de 128 bits. Trabaja con bloques de 64 bits de longitud y usa una clave de 128 bits. Consta de 8 rondas de procesos de cifrados Consta de 8 rondas de procesos de cifrados Usado por Unix y PGP (Pretty Good Privacy) Usado por Unix y PGP (Pretty Good Privacy)

33 RC5 Creado por RSA (www.rsa.com) Creado por RSA (www.rsa.com)www.rsa.com Versión mejorada del RC4. Versión mejorada del RC4. Permite definir el tamaño del bloque a encriptar, el tamaño de la clave y el número de fases de encriptación. Permite definir el tamaño del bloque a encriptar, el tamaño de la clave y el número de fases de encriptación. También conocido como RC5(variable) También conocido como RC5(variable) Se prohibe su uso fuera de los EEUU si la longitud de la clave supera 56 bits.. Se prohibe su uso fuera de los EEUU si la longitud de la clave supera 56 bits.. Muy usado por Netscape para dar soporte al SSL Muy usado por Netscape para dar soporte al SSL

34 AES (Advanced Encryption Standard) Primer método que no usa Redes de Feistel Primer método que no usa Redes de Feistel Estrucurado en capas con funciones polinómicas reversibles y no lineales. Estrucurado en capas con funciones polinómicas reversibles y no lineales. Opera con bloques y claves d elongitud variable que pueden ser de 128, 192 o 256 bits. Opera con bloques y claves d elongitud variable que pueden ser de 128, 192 o 256 bits. También conocido como sistema RIJNDAEL (Vincent Rijmen y Joan Daemen) También conocido como sistema RIJNDAEL (Vincent Rijmen y Joan Daemen) Poca difusión actual. Poca difusión actual.

35 Criptografía Asimétrica Se basa en el uso de dos claves diferentes: Se basa en el uso de dos claves diferentes: Clave privada Clave privada Clave pública Clave pública Siempre que se generan, se crea el par. Siempre que se generan, se crea el par. Ambas claves están relacionadas matemáticamente. Ambas claves están relacionadas matemáticamente.

36 Criptografía Asimétrica B desencripta el mensaje A tiene un mensaje para B B envía clave pública A encripta enbase a la clave pública Una manera de envía la clave es hacerlo mediante la FIRMA DIGITAL.

37 Criptografía Asimétrica Otro uso que se le dá a los algoritmos asimétricos, es la autenticación, mediante la Firma Digital. Otro uso que se le dá a los algoritmos asimétricos, es la autenticación, mediante la Firma Digital. Función resumen que autentica el emisor Función resumen que autentica el emisor Algoritmo RSA (Ron Rivest, Adi Shamir y Leornard Adleman) Algoritmo RSA (Ron Rivest, Adi Shamir y Leornard Adleman)

38 Criptografía Asimétrica Características: Características: Ideado por Diffie-Hellman (Matemáticos) Ideado por Diffie-Hellman (Matemáticos) Simétrico clave segura 128 bits. Simétrico clave segura 128 bits. Asimétricos clave segura hasta 1024 bits. Asimétricos clave segura hasta 1024 bits. Al menos que no se tenga la clave pública no se puede leer el mensaje. Al menos que no se tenga la clave pública no se puede leer el mensaje. Se usa para encriptar mensaje y autenticar emisor. Se usa para encriptar mensaje y autenticar emisor.

39 RSA Es el más empleado de la actualidad Es el más empleado de la actualidad RSA es la suma de dos algoritmos: RSA es la suma de dos algoritmos: Máximo compun divisor de Euclídes Máximo compun divisor de Euclídes Teorema de Fermat Teorema de Fermat Se usa funciones que buscan el mayor número primo de una cadena. Se usa funciones que buscan el mayor número primo de una cadena. Se ha logrado llegar a llaves de 2048 bits. Se ha logrado llegar a llaves de 2048 bits.

40 RSA Se libera su uso en 20/09/2000 Se libera su uso en 20/09/2000 Se buscan dos números primos lo suficientemente grandes: p y q (de entre 100 y 300 dígitos). Se buscan dos números primos lo suficientemente grandes: p y q (de entre 100 y 300 dígitos). 1. Se obtienen los números n = p * q y Ø = (p-1) * (q-1). 2. Se busca un número e tal que no tenga múltiplos comunes con Ø. 3. Se calcula d = e-1 mod Ø, con mod = resto de la división de números enteros. Y ya con estos números obtenidos, n es la clave pública y d es la clave privada. Los números p, q y Ø se destruyen. También se hace público el número e, necesario para alimentar el algoritmo.

41 Otros métodos Algoritmo Diffie-Hellman (Se acuerdan claves entre los interlocutores. Algoritmo Diffie-Hellman (Se acuerdan claves entre los interlocutores. Algoritmo ElGamal (muy usado para firmas digitales) Algoritmo ElGamal (muy usado para firmas digitales) Algortimo de Rabin (Su algortimo se basa en el cálculo de raices cuadradas, equivale a factorización) Algortimo de Rabin (Su algortimo se basa en el cálculo de raices cuadradas, equivale a factorización) Algoritmo DSA (propuesto por NIST y es una variante de ElGamal) Algoritmo DSA (propuesto por NIST y es una variante de ElGamal)

42 Otros métodos MD5 (Message Digest 5) MD5 (Message Digest 5) Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. (Se agregan 1 y tanto ceros como sea necesario) Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. (Se agregan 1 y tanto ceros como sea necesario) Se realizan 64 operaciones divididas en 4 rondas sobre los bloques de 512 bits. Se realizan 64 operaciones divididas en 4 rondas sobre los bloques de 512 bits. Se suman y se concatenan hasta tener la firma m. Se suman y se concatenan hasta tener la firma m.

43 Otros métodos SHA-1 (Secure Hash Algorthim) SHA-1 (Secure Hash Algorthim) Desarrollado por NSA Desarrollado por NSA Genera firma de 160 bits a partir de bloques de 512 del mensaje original Genera firma de 160 bits a partir de bloques de 512 del mensaje original

44 Internet se está convirtiendo en uno de los principales canales de intercambio de información y de realización de transacciones comerciales: Internet se está convirtiendo en uno de los principales canales de intercambio de información y de realización de transacciones comerciales: Internet supone importantes ahorros para la empresas como medio de enviar información confidencial sustituyendo al fax y a las líneas privadas. Internet supone importantes ahorros para la empresas como medio de enviar información confidencial sustituyendo al fax y a las líneas privadas. Se está multiplicando el desarrollo de nuevas aplicaciones: voz por Internet, música digital, videoconferencia, etc. Se está multiplicando el desarrollo de nuevas aplicaciones: voz por Internet, música digital, videoconferencia, etc. Universalidad, desregulación y facilidad de acceso son los factores principales que han impulsado el fuerte crecimiento del uso de Internet como medio de comunicación. Universalidad, desregulación y facilidad de acceso son los factores principales que han impulsado el fuerte crecimiento del uso de Internet como medio de comunicación. Estos mismos factores son a su vez causa de una de las principales debilidades que plantea Internet como medio de comunicación de información confidencial y de transacciones comerciales: la falta de seguridad y de confidencialidad sobre la información transmitida. Estos mismos factores son a su vez causa de una de las principales debilidades que plantea Internet como medio de comunicación de información confidencial y de transacciones comerciales: la falta de seguridad y de confidencialidad sobre la información transmitida. Seguridad en Transacciones electrónicas Existe una necesidad clara de una plataforma de seguridad electrónica para Internet

45 Existen cinco necesidades básicas que un sistema debería poder garantizar en una transmisión por Internet: Existen cinco necesidades básicas que un sistema debería poder garantizar en una transmisión por Internet: Control de acceso: sólo los usuarios autorizados deben poder acceder a las redes de comunicación y a la información contenida en las mismas. Control de acceso: sólo los usuarios autorizados deben poder acceder a las redes de comunicación y a la información contenida en las mismas. Confidencialidad: la información transmitida sólo debe poder leerse por aquel o aquellos a quién está dirigida. Confidencialidad: la información transmitida sólo debe poder leerse por aquel o aquellos a quién está dirigida. Integridad: la información transmitida debe de ser protegida contra manipulaciones no autorizadas. Integridad: la información transmitida debe de ser protegida contra manipulaciones no autorizadas. Autentificación: el emisor de la información debe de poder ser identificado. Autentificación: el emisor de la información debe de poder ser identificado. No repudio: el emisor debe de ser identificado de tal manera que no pueda negar la autoría de un mensaje o una transacción. No repudio: el emisor debe de ser identificado de tal manera que no pueda negar la autoría de un mensaje o una transacción. Seguridad en Transacciones electrónicas

46 La tecnología PKI es la única solución estándar que garantiza la seguridad completa en las operaciones y las comunicaciones en Internet. Estándar Navega dores Firma Digital B2C B2B PKI SET TOKEN Control Acceso VPN Seguridad en Transacciones electrónicas

47 PKI Clave pública" o por su equivalente en inglés (Public Key Infrastructure o PKI).Clave pública" o por su equivalente en inglés (Public Key Infrastructure o PKI). La normativa crea el marco regulatorio para el empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional que no produzcan efectos jurídicos individuales en forma directa, otorgándole a esta nueva tecnología similares efectos que a la firma ológrafa. La normativa crea el marco regulatorio para el empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional que no produzcan efectos jurídicos individuales en forma directa, otorgándole a esta nueva tecnología similares efectos que a la firma ológrafa. Decreto Nº 427 del 16 de Abril de Decreto Nº 427 del 16 de Abril de Decreto Nº 427 Decreto Nº 427

48 La tecnología PKI permite, mediante el cifrado de la información electrónica, que las comunicaciones y transacciones en Internet se lleven a cabo de una forma segura. El cifrado consiste en la codificación de la información mediante algoritmos matemáticos de forma que sólo pueda ser interpretada por aquel que posea la clave de decodificación correspondiente. Además, la tecnología PKI permite, mediante la firma electrónica, vincular un documento a su autor. PKI como solución Estándar de seguridad Descripción

49 El entorno PKI se basa en tres componentes: El entorno PKI se basa en tres componentes: Las claves públicas y privadas de cada usuario Las claves públicas y privadas de cada usuario La base del sistema de certificación PKI son las claves públicas y privadas de cada usuario, que se generan mediante unos algoritmos matemáticos basados en números primos. La base del sistema de certificación PKI son las claves públicas y privadas de cada usuario, que se generan mediante unos algoritmos matemáticos basados en números primos. Cada pareja de claves es única. Cada pareja de claves es única. Estas claves sirven para cifrar, descifrar, firmar y comprobar la información que se transmite. Estas claves sirven para cifrar, descifrar, firmar y comprobar la información que se transmite. Poseen la propiedad de que lo que una llave cierra (cifrar) sólo lo puede abrir la otra (descifrar). Poseen la propiedad de que lo que una llave cierra (cifrar) sólo lo puede abrir la otra (descifrar). El certificado digital El certificado digital El elemento de Software firmado por una CA que determina la identidad del titular del certificado. (contiene registros con el nombre, NIF, etc.). El elemento de Software firmado por una CA que determina la identidad del titular del certificado. (contiene registros con el nombre, NIF, etc.). Un certificado está asociado a una persona, servidor o empresa. Un certificado está asociado a una persona, servidor o empresa. Entre otros registros contiene la clave pública del titular del certificado. Entre otros registros contiene la clave pública del titular del certificado. Las Autoridades de Certificación. (CAs) Las Autoridades de Certificación. (CAs) Son las instituciones encargadas de la emisión, revocación, y administración de los identificadores digitales. Son la tercera parte confiable (TTP) que asegura identidades en Internet. Son las instituciones encargadas de la emisión, revocación, y administración de los identificadores digitales. Son la tercera parte confiable (TTP) que asegura identidades en Internet. Una CA puede a su vez crear Autoridades Certificadoras de Segundo Nivel (CACs) Una CA puede a su vez crear Autoridades Certificadoras de Segundo Nivel (CACs) Una CAC proporciona las mismas funciones que una CA, pero en entornos cerrados Una CAC proporciona las mismas funciones que una CA, pero en entornos cerrados (dentro de una misma empresa o en las relaciones de ésta con terceros). PKI como solución Estándar de seguridad Componentes

50 Los Certificados: Los Certificados: Identifican un usuario, servidor o empresa. Identifican un usuario, servidor o empresa. Permiten el cifrado de las comunicaciones (con las claves). Permiten el cifrado de las comunicaciones (con las claves). Permiten la firma un documento electrónico. Permiten la firma un documento electrónico. Existen varios tipos de certificados según el protocolo de comunicaciones y la aplicación que se esté utilizando: Existen varios tipos de certificados según el protocolo de comunicaciones y la aplicación que se esté utilizando: Certificado personal: documento de identificación de un usuario de Internet para navegar, comprar, enviar y recibir correo, firmar documentos electrónicos, etc. de forma segura. Certificado personal: documento de identificación de un usuario de Internet para navegar, comprar, enviar y recibir correo, firmar documentos electrónicos, etc. de forma segura. Certificado de servidor: permite asegurar toda comunicación entre un navegador y un servidor web. Certificado de servidor: permite asegurar toda comunicación entre un navegador y un servidor web. Certificado para VPNs: permite la comunicación segura, entre las empresas y sus empleados, clientes y proveedores, mediante la creación de redes privadas virtuales en el entorno abierto de internet. Certificado para VPNs: permite la comunicación segura, entre las empresas y sus empleados, clientes y proveedores, mediante la creación de redes privadas virtuales en el entorno abierto de internet. Certificado Servidor WAP: permite asegurar toda comunicación entre un terminal móvil y un servidor WAP. Certificado Servidor WAP: permite asegurar toda comunicación entre un terminal móvil y un servidor WAP. Certificado para firmar código: permite a una empresa firmar su software y distribuirlo de forma segura. Certificado para firmar código: permite a una empresa firmar su software y distribuirlo de forma segura. PKI como solución Estándar de seguridad Utilidades y tipos de Certificados

51 La firma electrónica tiene las siguientes etapas: 1ªCuando el emisor crea un documento electrónico también crea, gracias a una aplicación de firma digital, un resumen con sus parámetros clave. 2ª Este resumen lo cifra con su clave privada y lo adjunta al documento. 3ªCuando le llega al receptor, éste genera, con la misma aplicación de firma, otro resumen y con la clave pública del emisor descifra el resumen recibido. 4ªSi ambos resúmenes son idénticos significa que el documento no ha sido alterado. PKI como solución Estándar de seguridad Mecanismo de Firma Electrónica

52 Receptor de la información Emisor de información INTERNET INTRANET Cifrado con la Clave pública del receptor Descifrado con la Clave privada del receptor Cuando se envía un el programa de correo del emisor lo cifra con la clave pública del receptor (que es pública bien porque está en algún registro de la Autoridad de Certificación o bien porque el receptor se la ha enviado en un anterior). Cómo lo que se cifra con esa clave pública del receptor, sólo se puede descifrarse con su clave privada, la comunicación es absolutamente segura (CONFIDENCIALIDAD). Además el emisor puede firmar el mensaje y de esa forma asegurar su identidad. (AUTENTICACIÓN). PKI como solución Estándar de seguridad Seguridad en

53 Firma electrónica en correo Caso Práctico

54

55

56

57

58 En un entorno de comercio electrónico, en que dos entidades quieran llevar a cabo un acuerdo mediante un contrato, pueden utilizar la firma electrónica como mecanismo para autenticar sus identidades. En un entorno de comercio electrónico, en que dos entidades quieran llevar a cabo un acuerdo mediante un contrato, pueden utilizar la firma electrónica como mecanismo para autenticar sus identidades. Proveedor Documento Contrato Cliente INTERNET INTRANET Documento Contrato Firma con la Clave Privada del cliente Comprobación de la firma digital del cliente PKI como solución Estándar de seguridad Contratación con Firma Electrónica

59 Internet Entorno Correo Seguro

60 Usuario accede a web segura. Los mensajes viajan cifrados bajo protocolo SSL. El cliente se identifica mediante tarjeta. Entorno WEB (SSL) Quien lo emite Usuario Fecha emisión Fecha caducidad Clave pública Firma de la Autoridad emisora Extensiones: Certificado Digital UsuarioServidor 128 bits Internet

61 Servidor Usuario Programa ejecutable en el ordenador Version # Serial # Signature Algorithm Issuer Name Validity Period Subject Name Subject Public Key Issuer Unique ID Subject Unique ID Extensions Digital Signature Entorno Firma de Código

62 Servidor Router p.e p.e hackers Entorno de Red Virtual (VPN)

63 Internet Servidor Usuario Entrada apuntes contabilidad Autenticación y Firma Base de datos contable-financiero de la empresa Autenticación Entorno de Aplicaciones Privadas

64 CONTRATOS ELECTRÓNICOS online BANCA ELECTRÓNICA segura sin repudio. Transmisión de INFORMACIÓN MEDICA CONFIDENCIAL. Contratación de POLIZAS DE SEGURO. Cotratación de sistemas de FINANCIACIÓN A PLAZOS. CONTROL DE ACCESO en portales verticales. Conexión con SISTEMAS DE FIDELIZACION. Lotus Notes Lotus NotesLotus Notes Sistemas de BOLSA POR INTERNET sin repudio. AUTENTICACIÓN DE DOCUMENTOS elaborados por empleados desplazados. Relaciones seguras entre miembros de ENTORNOS B2B Y B2C. FE PUBLICA electrónica (pendiente de regulación). Emisión de FACTURAS ONLINE (e-billing). PKI como solución Estándar de seguridad Ejemplos de Aplicaciones

65 Tendencias actuales: Productos y Servicios

66 Nuestros Productos Certificados PKI Certificados de Servidor para comercio electrónico. Certificados de Usuario para validación y firma electrónica. Certificados para VPN. Certificados para Wap. Soportes para certificados, tarjetas, tokens y otros dispositivos. Validación y gestión de riesgo · Información corporativa on-line · Scoring básico de capacidad financiera · validación de información.

67 Consultoría PKI, sistemas de generación de certificados para empresas- · Firma electrónica. · Sistemas de Facturación electrónica. · Sistemas de Contratación electrónica. · Sistemas de transporte seguro de documentos electrónicos. · Sistemas de almacenamiento seguro de documentos. · Adaptación de sistemas y entornos a la LOPD. · Formación en PKI, sistemas de certificación y firma electrónica. Desarrollos relacionados con: firma electrónica, almacenamiento, validación transporte seguro Nuestros Productos

68 PREGUNTAS ????


Descargar ppt "Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida."

Presentaciones similares


Anuncios Google