Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas Dr. Jorge Ramió Aguirre Universidad.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

1 Curso Básico de C.I.O. Light Sección 12 Internet Sección 12 - Internet.
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Claves para entenderla.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Programa SEL para validar archivos SUA
BASE DE DATOS Primeros pasos
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
INFRAESTRUCTURA DE CLAVE PÚBLICA
TEMA 2: NAVEGAR POR LA WEB Navegando por la Red Rubén Ortiz y Ramón Hermoso Universidad Rey Juan Carlos Madrid Navegando por la Red 1.
CGI I La mayor parte de los elementos HTML de que disponemos permite al visitante visualizar los contenidos de un sitio, pero no interactuar con él. Dicho.

Seguridad en Java Seguridad y protección de sistemas informáticos
Secretaría General Firma electrónica UNED- febrero 2010.
Gestionar y organizar los elementos del correo electrónico
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
Ética y legislación informática
LA FIRMA ELECTRONICA AVANZADA Y EL DOCUMENTO ELECTRONICO SEGURO
Servicios colaborativos en el entorno UGR
Es el medio que permite enviar mensajes privados a otros usuarios de Internet que se encuentren en cualquier parte del mundo. Para ello, los usuarios.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 30 diapositivas.
Certificados e Infraestructura de Llave Pública
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Desarrollo e implementación de un prototipo de Notaría Digital

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.

Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas. El periodo de mantenimiento.
Seguridad en el E-commerce
Publicación de bases de datos Access en la web
Firma electrónica y presentación telemática
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Seguridad del protocolo HTTP
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
VERONICA TAPIA ALVARADO
UD 4: “Instalación y administración de servicios Web” Navegadores Web Luis Alfonso Sánchez Brazales.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
- Parámetros de apariencia y uso Luis Villalta Márquez.
Navegadores Web..
Navegadores web Jesús Torres Cejudo. Navegadores web La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Técnicas de cifrado. Clave pública y clave privada:
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Configuración de DNS y WINS en Windows 2003 Server. Presentado por: Francis Zamata Condori.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Capítulo 17 Certificados Digitales y Estándar PKCS
Transcripción de la presentación:

Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Seguridad Informática y Criptografía Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 17 Certificados Digitales y Estándar PKCS Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 808 ¿Qué son los certificados digitales? Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X.509. 

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 809 X.509 está basado en criptografía asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. La autenticación se realiza mediante el uso de certificados. -Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un un indicador de tiempo o timestamp. -El certificado se cifra con la clave privada de la AC. -Todos los usuarios poseen la clave pública de la AC. Certificado digital X.509

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 810 Función hash que se cifra con la clave privada de la AC Formato del certificado digital X.509 Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmoPeríodo de validezClave pública que se firma

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 811 V: Versión del certificado (actualmente V3). SN: Número de serie. AI: identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509. CA: Autoridad certificadora. T A : Periodo de validez. A: Propietario de la clave pública que se está firmando. P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora. Campos del certificado digital X.509 CA > = CA { V, SN, AI, CA, T A, A, AP } Y > es el certificado del usuario X expedido por la autoridad certificadora Y.

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 812 Autoridades de Certificación Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. AB certificado de A certificado de B Autoridad de Certificación AC clave pública AC AC El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. 

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 813 El sistema de autenticación debe tener: Una política de certificación. Un certificado de la CA. Los certificados de los usuarios (X.509). Los protocolos de autenticación, gestión y obtención de certificados: –Se obtienen de bases de datos (directorio X.500). –O bien directamente del usuario en tiempo de conexión (WWW con SSL). Elementos de una AC

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 814 Deberá definirse una política de certificación –Ambito de actuación y estructura –Relaciones con otras ACs Deberá definirse el procedimiento de certificación para la emisión de certificados: –Verificación on-line –Verificación presencial Deberá generarse una Lista de Certificados Revocados Algunas características de diseño de la AC

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 815 Puesta en marcha de la AC: –Generará su par de claves. –Protegerá la clave privada con una passphrase. –Generará el certificado de la propia AC. Distribución del certificado de la AC: –A través del directorio X.500. –Por medio de páginas Web. Podrá certificar a servidores y a clientes. Funcionamiento de una AC Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o instalada en su programa cliente, aparecerá una pantalla similar a la que se muestra.

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 816 Paso 1 Acceda a la web segura indicada abajo y seleccione navegador. Introduzca su nombre, dirección de correo y password. Indique que desea un certificado de prueba gratis por 60 días. Seleccione el nivel de seguridad que desea para el acceso a su clave privada; es recomendable elegir el valor alto. Pulse el botón aceptar. Paso 2 Observará el mensaje “You should receive an from the Digital ID Center within the hour at the address you entered in the enrollment form. It will contain instructions for installing the Digital ID” y en menos de 10 minutos recibirá un para seguir los pasos 3 y 4. Pasos 3 y 4 en próxima diapositiva. Certificado de X.509 de Verisign (1) 

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 817 Paso 3 Use el Personal Identification Number (PIN) que le envían por correo que será parecido a éste 5cd472bd311f89eb25f2511ce5e86b31 y péguelo en la página de VeriSign's secure Digital ID Center que se indica: Pulse el botón de Submit para instalar el certificado en su computador. Paso 4 El Digital ID SM ha sido generado con éxito y con los siguientes datos: –Organization = VeriSign, Inc. –Organizational Unit = VeriSign Trust Network –Organizational Unit = Incorp. by Ref.,LIAB.LTD©98 –Organizational Unit = Persona Not Validated –Organizational Unit = Digital ID Class 1 – Microsoft –Common Name = Jorge Ramio – Address = sPulsamos el botón Instalars Certificado de X.509 de Verisign (2)

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 818 Abra Outlook Express. Seleccione Herramientas - Opciones - Seguridad. Puede seleccionar que todos sus mensajes salientes vayan cifrados. Puede seleccionar que todos sus mensajes salientes vayan firmados digitalmente. Para mayor información vaya a Opciones Avanzadas. Certificado X.509 en Outlook Express

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 819 Opciones Avanzadas del certificado X.509

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 820 Si pulsamos en Ids. Digitales, podemos observar nuestro certificado. Características del certificado X.509 (1) Doble clic en nombre

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 821 Observe en la clave pública RSA el valor e = Características del certificado X.509 (2)

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 822 PKCS: Public-Key Cryptography Standards, son un conjunto de especificaciones técnicas desarrolladas por Netscape, RSA y otros desarrolladores de informática cuyo objeto es uniformizar las técnicas y protocolos de la criptografía pública. Publicación de la primera versión 1.0 se hace en el año PKCS forma parte de distintos estándares de hecho como ANSI PKIX, X9, SET, S/MIME y SSL. A la fecha existen 14 documentos con títulos genéricos que van desde PKCS #1 a PKCS #15. El de mayor trascendencia podría ser PKCS #11 llamado CRYPTOKI. Mantendremos los títulos originales en su versión en inglés de RSA Security Inc. Public-Key Cryptography Standards PCKS. Estándar PKCS 

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 823 PKCS #1: RSA Cryptography Standard PKCS #2: Incluido ahora en PKCS #1 PKCS #3: Diffie-Hellman Key Agreement Standard PKCS #4: Incluido ahora en PKCS #1 PKCS #5: Password-Based Cryptography Standard PKCS #6: Extended-Certificate Syntax Standard PKCS #7: Cryptographic Message Syntax Standard PKCS #8: Private-Key Information Syntax Standard PKCS #9: Selected Attribute Types PKCS #10: Certification Request Syntax Standard PKCS #11: Cryptographic Token Interface Standard PKCS #12: Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Documentos del estándar PKCS (2002)

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 824 PKCS #1: RSA Cryptography Standard Tipos de claves: definición de claves pública y privada. Conversión de primitivas: I2OSP (Integer-to-Octet-String primitive) y OS2IP (Octet-String-to-Integer primitive). Primitivas criptográficas cifra: RSAEP (RSA encryption primitive) y RSADP (RSA decryption primitive). En este último caso se especifica la operación típica para n = p  q y la operación para n = r 1  r 2  r 3 ...  r u. Primitivas criptográficas firma: RSASP1 (RSA signature primitive 1) especificando la operación típica para n = p  q y la operación en caso de que n = r 1  r 2  r 3 ...  r u y RSAVP1 (RSA verification primitive 1). Esquemas de cifrado: RSAES-OAEP (RSA encryption scheme usando Optimal Asymmetric Encryption Padding). Especificación de las operaciones de cifrado y descifrado. PCKS #1 v2.1 del 14 de Junio 2002 (1)

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 825 Esquemas de firma con apéndice: RSASSA-PSS (RSA signature scheme with appendix - Probabilistic Signature Scheme). Define la firma y su verificación. Métodos de codificación para firmas con apéndices: EMSA-PSS (Encoding Method for Signatures with Appendix - Probabilistic Signature Scheme). Define operaciones de codificación y verificación. Sintaxis ASN.1: define los identificadores de objetos ANS.1 para las claves pública y privada RSA, RSAES-OAEP, RSASSA-PSS, etc. Técnicas soportadas: algoritmos funciones hash MD2, MD5, SHA-1 y los propuestos SHA-256, SHA-384 y SHA-512 así como funciones de generación de máscaras: MGF1 (Mask Generation Function 1).  La patente de RSA ha expirado en septiembre de 2000 no así el nuevo sistema de cifra RSA con múltiples primos. PCKS #1 v2.1 del 14 de Junio 2002 (2) Fin del capítulo

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 826 Cuestiones y ejercicios 1.¿Qué es lo que certifica o autentica un certificado digital? 2.Solicitamos un certificado digital a una empresa. ¿Está nuestra clave privada entre los datos que nos solicita para el alta? 3.Si un certificado digital pierde la validez, ¿qué debemos hacer? 4.¿Por qué una Autoridad de Certificación firma una función hash? 5.Si Ud. fuese una Autoridad de Certificación, ¿qué condición pondría para expedir con seguridad un certificado a un usuario? 6.Una Autoridad de Certificación emite certificados digitales de hasta bits y duración un año. Si ella tiene un certificado digital raíz de bits, ¿sería lógico plantear una validez de éste por 10 años? 7.¿Qué es y cuándo se solicita la revocación de un certificado digital? 8.¿Qué significa que la Autoridad de Certificación deba gestionar una lista de certificados revocados?

© Jorge Ramió Aguirre Madrid (España) 2001 Capítulo 17: Certificados Digitales y Estándar PKCS Página 827 Prácticas del tema 17 1.Acceda a un gran almacén de su país que permita realizar compras seguras por Internet. Si no conoce una dirección Web use, por ejemplo, la página en España, ponga algún artículo en el carrito de la compra y comience el proceso necesario para efectuar el pago, sin concluirlo, para abrir una sesión SSL. Observe que al pasar el ratón sobre el candado cerrado de su navegador, aparece SSL 128 bits. ¿Qué significa? 2.Haga doble clic en ese candado y observe todas las características del certificado de ese servidor web. 3.Abra la pestaña de la clave pública RSA y observe los últimos 6 dígitos en hexadecimal Copie este valor en la calculadora de Windows y luego conviértalo a decimal. Compruebe que este valor es el mismo para otros servidores seguros. ¿Le dice algo este valor? 4.En las propiedades u opciones de su navegador, abra los certificados de distintas Autoridades de Certificación y observe sus características.