Seguridad Distribuida

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

26 Seguridad Apache con SSL Primer Taller CEDIA 3 de Marzo, 2004 Presentado por Hervey Allen Network Startup Resource Center Primer Taller CEDIA 3 de Marzo,
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Claves para entenderla.
Algunos tips en Seguridad ASP.NET 2.0
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SERVICIOS AVANZADOS DE WINDOWS. Servicios avanzados de Windows El panel avanzado de configuracion de windows permite definir otras configuraciones como:
Curso de Seguridad Informática
Curso de Seguridad Informática
Conexiones VPN usando RouterOS
INFRAESTRUCTURA DE CLAVE PÚBLICA
Kerberos Practica sobre Kerberos
Marco Benzi Eduardo González Matías Müller Redes de Computadores I - ELO 322.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Ética y legislación informática
Iván Camilo Vásquez Ángel Camelo
Gestión de una Entidad de Certificación
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
Seguridad y Uso de Certificados Digitales en GRID
Certificados e Infraestructura de Llave Pública
Desarrollo e implementación de un prototipo de Notaría Digital
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors INTRODUCCIÓN A PKI ( Public Key Infrastructure.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.

Diseño de Esquemas de Seguridad
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Foro Nacional de Certificación y Firma Electrónica Ing. Caroll Pinzón Proyectos en OpenCA Presente y Futuro.
Criptografía de clave pública
¿Qué son y para que sirven los certificados digitales?
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
DHCP, DNS, WINS. Repaso..
¿Qué es esto? / /
Certificación Digital (PKI)
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Autenticación David Martos Arquitecto de Software. Spenta Consulting
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Hilos Capítulo 5 Silberschatz Galvin. Copyright © 2006, Intel Corporation. All rights reserved. Intel and the Intel logo are trademarks or registered.
Proyectos Europeos desde APTICE Fernando Galindo WALQA
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Integración de Smartcards a Kerberos V5
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Unidad 4. Servicios de acceso remoto
FTP Funcionamiento de FTP Funcionamiento de Cliente FTP
20411 D - LAB 8 B Preparación para la configuración de Direct Access
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
PkIRISGrid Una PKI para las actividades de e-ciencia proporcionadas por la red Espa ñ ola de I+D RedIRIS.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Seguridad en las transacciones mediante la certificación digital. Ramiro Muñoz Muñoz Director Técnico de Camerfirma.
RedIRIS Campus del CSIC (Madrid) 2 de Junio de 2000 VI Reunión Grupo de Trabajo GTI-PCA Chelo Malagón Paco Montserrat.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Hands on Security, Authentication and Authorization Virginia Martín-Rubio Pascual RedIRIS/Red.es Curso Grid y e-Ciencia.
Transcripción de la presentación:

Seguridad Distribuida Kerberos Vs PKI Ruben Recabarren Miguel Alcalde

Introducción Criptografía Simétrica y Asimétrica. - Ventajas, Desventajas, Uso. Clave Clave Texto Cifrado Texto Encripción Desencripción

Firmas Digitales. Consiste en utilizar la clave privada para encriptar el documento. Todos los que confian en la autenticidad de la clave publica pueden verificar esta firma digital. En la práctica se firma un “hash” del texto en vez de firmar el documento completo.

Certificados Digitales Version Número serial del Certificado Id. del algoritmo de firma Certificador Periodo de Validez Sujeto certificado Información PK del sujeto. Otra información opcional Firma digital de la autoridad certificadora

Otro tipo de credenciales: Tickets y Autenticadores. Usualmente tienen un tiempo de validez corto. Utilizados como transporte de información encriptada: Claves de sesión. Identidad del portador legítimo del ticket. Identidad del servidor que acepta el ticket. Timestamp. Ej: T c,s = s, {c, a, v, K c, s}K s

Public Key Infrastructure (PKI) RFC 2828: Es un sistema de Autoridades de certificación que realiza algun conjunto de: Manejo de certificados. Manejo de almacenamientos historicos. Manejo de claves. Manejo de “tokens”. para una comunidad de usuarios en una aplicación de criptografía asimétrica.

Un PKI consiste de por lo menos: Una Autoridad de Certificación (CA) encargada de la emisión de certificados. Una Autoridad de Registro (RA) encargada de evaluar las peticiones de emisión de certificados. Un servicio de directorios encargado de la distribución de certificados y de listas de revocación.

Modelo de utilización de un PKI

Kerberos Su proposito es permitir la autenticación de clientes y servidores en ambos sentidos. El sistema esta conformado por: Servidor de Autenticación (AS). Servidor otorgador de tickets (TGS). Servidores “Kerberizados”. Clientes “Kerberizados”.

Modelo de utilización de un Sistema Kerberos

Mensajes de Kerberos V5 c = cliente Tc,s = s, {c,a,v,Kc,s}Ks s = servidor a = dirección de red v = validez (inicio y fin) t = timestamp Kx = Clave secreta de x Kx,y = Clave de sesion {m}Kx = m encriptado con la clave secreta de x Tx,y = ticket de x para usar y Ax,y = Autenticador de x a y Tc,s = s, {c,a,v,Kc,s}Ks Ac,s = {c,t,key}Kc,s 1.c, tgs 2.{Kc,tgs}Kc,{Tc,tgs}Ktgs 3.{Ac,s}Kc,tgs,{Tc,tgs}Ktgs 4.{Kc,s}Kc,tgs,{Tc,s}Ks 5.{Ac,s}Kc,s,{Tc,s}Ks 6. {t}Kc,s

Creación de un PKI SSleay / OpenSSL 0.9.5a. Creación de un CA. mkdir ${SSLDIR}/certs mkdir ${SSLDIR}/crl mkdir ${SSLDIR}/newcerts mkdir ${SSLDIR}/private echo "01" > ${SSLDIR}/serial touch ${SSLDIR}/index.txt Archivo de configuración:

# # SSLeay example configuration file. RANDFILE = /var/ssl/.rnd #################################################################### [ ca ] default_ca = CA_default # The default ca section [ CA_default ] dir = /var/ssl # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/private/CAcert.pem # The CA certificate serial = $dir/serial # The current serial number crl = $dir/clr/crl.pem # The current CRL private_key = $dir/private/CAkey.pem # The private key RANDFILE = $dir/private/.rand # private random number file x509_extensions = x509v3_extensions # The extentions to add to the cert default_days = 365 # how long to certify for default_crl_days = 30 # how long before next CRL default_md = md5 # which md to use. preserve = no # keep passed DN ordering # A few difference way of specifying how similar the request should look # For type CA, the listed attributes must be the same, and the optional # and supplied fields are just that :-) policy = policy_match

# For the CA policy [ policy_match ] countryName = match stateOrProvinceName = match localityName = match organizationName = match organizationalUnitName = match commonName = supplied emailAddress = optional # For the 'anything' policy # At this point in time, you must list all acceptable 'object' # types. [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional [ req ] default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = GB countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name)

stateOrProvinceName_default = Some-State localityName = Locality Name (eg, city) organizationName = Organization Name (eg, company; recommended) organizationName_max = 64 organizationalUnitName = Organizational Unit Name (eg, section) organizationalUnitName_max = 64 commonName = server name (eg. ssl.domain.tld; required!!!) commonName_max = 64 emailAddress = Email Address emailAddress_max = 40 [ req_attributes ] challengePassword = A challenge password challengePassword_min = 4 challengePassword_max = 20 [ x509v3_extensions ] # under ASN.1, the 0 bit would be encoded as 80 # nsCertType = 0x40

Creación de un PKI (cont.) Creación de un CA (cont.) ssleay req -new -x509 -keyout ${SSLDIR}/private/CAkey.pem -out ${SSLDIR}/private/CAcert.pem -config archivo-de-configuracion.cnf CAkey.pem es la clave privada de la autoridad certificadora. CAcert.pem es el certificado raiz.

Creación de un PKI (3) Creación de un nuevo certificado: Creación de un CSR: ssleay req -new -keyout newkey.pem -out newreq.pem -days 360 -config ssleay.cnf Certificación de un CSR: cat newreq.pem newkey.pem > new.pem ssleay ca -policy policy_anything -out newcert.pem -config ssleay.cnf -infiles new.pem

Instalación de Kerberos (cliente) Windows 2000 y Mac OS X con menus y ventanas. Para UNIX: Descomprimir y compilar los archivos en el directorio /usr/krb/ Añadir al /etc/krb5.conf los servidores de autenticación

Instalación de Kerberos (servidor) Windows 2000 y Mac OS X con menus y ventanas. Para UNIX: descomprimir y compilar los archivos en el directorio /usr/krb Editar el inetd.conf para cambiar los demonios por los de kerberos. Registrar los servicios en el SA.

Uso del cliente Kerberos /usr/krb/bin/kinit => Pide un ticket /usr/krb/bin/klist => Muestra los tickets validos /usr/krb/bin/kdestroy => Destruye los tickets validos (log-out)

Ventajas de Kerberos Basado en standard IETF Permite Transitive Trust Provee autenticación mutua Bajo costo de implantación Reduce tiempos de Log-in

Desventajas de Kerberos Complejo de administrar Poco escalable Permite Transitive Trust Requiere “Kerberizar” aplicaciones El KDC es un punto crítico Implementación de Windows 2000 Vulnerable por los usuarios

Ventajas de PKI Ofrece no-repudio Mantenimiento mas sencillo No requiere alta disponibilidad Reduce tiempos de Log-in Permite encriptar y firmar información

Desventajas de PKI Los estándares están en desarrollo Implementación costosa La seguridad de la clave raíz es esencial Es difícil relacionar un certificado con un usuario

Preguntas y Comentarios

Bibliografía Schneier, Bruce. Applied Criptography. John Wiley & Sons, 1996. Hynes, Matt. An Analysis of Distributed Network Security Services: Kerberos and Public Key Infrastructure (PKI). Guardent Inc. Oppliger, Rolf. Kerberos vs. PKI slides. e-SECURITY Technologies. 2000