PGP (Pretty Good Privacy)

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Desarrollo e implementación de un prototipo de Notaría Digital

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
La Firma Digital.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
FIRMA DIGITAL.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

PGP (Pretty Good Privacy) Jacobo Bermúdez Fernández María Casanova Vázquez

INDICE Introducción a PGP Historia de PGP Software Principios básicos de PGP Modo de funcionamiento Problemas y vulnerabilidades Otras aplicaciones de PGP S/MIME, PGP/MIME Ejemplo de uso

Introducción a PGP (I) Creado en 1991 por Philip Zimmermann Aplicación de criptografía de alta seguridad Basado en criptografía de clave pública Utilidades: cifrar y firmar mensajes y ficheros y borrar “realmente” ficheros

Introducción a PGP (y II) Motivaciones Servicios Confidencialidad Integridad Autenticación No repudio

Historia de PGP Junio 1991: versión 1.0 en texto plano 1992: versión 2 (primera versión software) 1995: primera versión internacional (Stale Schumacher) para evitar leyes norteamericanas 1998: solución a problemas legales con OpenPGP. 1999: se relajan las leyes norteamericanas y desaparece la versión internacional

Software Derechos pertenecientes a PGP Corporation Proyecto Open Source: GnuPG

Principios básicos PGP (I) Sistemas de cifrado Cifrado simétrico (o de clave privada): Clave única para cifrado y descifrado Problema de la compartición de la clave

Principios básicos PGP (II) Sistemas de cifrado Cifrado asimétrico (o de clave pública): Par de claves: pública y privada. Características: Reversibles Asimétricas Se evita el problema de compartición de claves, pero es poco eficiente

Principios básicos PGP (III) Sistemas de cifrado Cifrado híbrido (usado por PGP) : Clave de sesión (simétrica) para cifrar el mensaje Clave pública (asimétrica) para cifrar la clave de sesión Solucionados los problemas de compartición de claves y de eficiencia

Principios básicos PGP (IV) Algoritmos de cifrado Simétricos, intervienen en: Cifrado de mensajes Cifrado de la clave privada para su almacenamiento Disponibles en PGP: IDEA: rondas = 8, tam. bloque = 64 bits, long. claves =128 bits Triple-DES: tam. bloque = 64 bits, long. claves =168 (3*56)bits. CAST: familia de cifradores de bloque. CAST-128: rondas = 12-16, tam. bloque = 64 bits, long. claves = 40-128 bits

Principios básicos PGP (V) Algoritmos de cifrado AES: algoritmo Rijndael ganador del concurso AES. Tam. bloque = 128 bits, long. claves = 128-192-256 bits Twofish: participante concurso AES. Tam. bloque = 128 bits, long. claves = 128-192-256 bits Se concluye: Difícil determinar cual es el mejor Ninguno ha sido roto Mayor seguridad para PGP, si se rompe uno se podrá escoger otro.

Principios básicos PGP (VI) Algoritmos de cifrado Asimétricos, intervienen en: Generación del par de claves Cifrado de las claves de sesión Cifrado del hash del mensaje para firma digital Disponibles en PGP: RSA: Basado en el problema de factorización de números grandes. Proceso de cifrado y firmado iguales. Sólo se cambia la clave a usar (pública o privada).

Principios básicos PGP (VII) Algoritmos de cifrado Algoritmo ElGamal: Basado en la dificultad del cálculo de logaritmos discretos del grupo multiplicativo en un campo finito Basado en el algortimo de intercambio de claves Diffie-Hellman Los procesos de cifrado y firmado difieren. El proceso de firma es denominado DSS (Digital Signature Standard) Comparativas: DH (ElGamal) expande el mensaje al doble del tamaño orginal DSS sólo ofrece 1024 bits para la firma, RSA hasta 4096 RSA ofrece menos seguridad por cada bit que DH/DSS DH se basa en una teoría matemática, en principio, más sólida

Principios básicos PGP (VIII) Algoritmos de cifrado Funciones Hash, intervienen en: El proceso de firma Cifrado/descifrado de la clave privada Disponibles en PGP: MD5: Diseñado por Ronald Rivest en sustitución de MD4. Salida de 128 bits. Descubiertas colisiones que se desconoce como afectarán en su seguridad. Actualmente no se recomienda por razones de seguridad.

Principios básicos PGP (IX) Algoritmos de cifrado RIPEMD-160: Diseñado por comunidad académica abierta Versión mejorada del algoritmo original RIPEMD que estaba basado en MD4 Salida de 160 bits. Existen versiones de 128, 256 y 320 bits Familia SHA: Diseñado por la agencia de seguridad nacional americana (NSA) y publicado por el instituto de estándares y tecnología (NIST) SHA-0 y SHA-1 producen salidas de 160 bits. SHA-2 salidas de 224, 256,384 y 512 bits. Fallo en SHA-0 y varios ataques conocidos contra SHA-1 Búsqueda de un algoritmo estándar que sustituya SHA-1

Principios básicos PGP (X) Algoritmos de cifrado En PGP, por defecto, vienen deshabilitados MD5, RIPEMD-160 y SHA-1. Sólo se usan las variantes de SHA-2 El poder escoger entre varias funciones proporciona mayor seguridad a PGP, igual que en el caso de los algoritmos de cifrado

Principios básicos PGP (XI) Firma Digital Soluciona los problemas de integridad y autenticidad (y no repudio por tanto) de los sistemas asimétricos e híbridos La característica más importante de una firma es que sólo pueda ser producida por un único firmante Cifrando parte del mensaje (el hash) con la clave privada se garantiza que el mensaje sólo ha sido enviado por el poseedor de dicha clave (autenticidad y no repudio). Y nadie podrá modificar el mensaje sin que se detecte (integridad)

Principios básicos PGP (XII) Firma Digital Proceso de firma Verificación de firma

Principios básicos PGP (XIII) Certificados Digitales Soluciona el problema de la suplantación de identidad a la hora de intercambiar claves públicas. Un certificado consta de las siguientes partes: Una clave pública Información del propietario Una o más firmas digitales La firma establece que la información del certificado ha sido avalada por una persona o entidad

Principios básicos PGP (XIV) Certificados Digitales Existen servidores de certificados y PKIs para intercambio de claves. Formatos: Certificados PGP. Puede ser firmado por cualquier persona y contener varias firmas Certificados X.509. Deben ser validados por una autoridad certificadora (CA)

Principios básicos PGP (XV) Certificados Digitales Validez. Propiedad que certifica que una clave pública pertenece al aparente propietario. Niveles: válido, marginalmete válido e inválido. Confianza. Es la creencia en la responsabilidad del dueño de la clave a la hora de firmar otras claves. Niveles: completa, marginal, no confianza. Confianza implícita: la que se tiene en tu propio par de claves

Principios básicos PGP (XVI) Certificados Digitales Modelos de confianza. Forma en la que se confía en la validez de los certificados. Confianza directa Jerarquía de confianza Red de confianza (el más usado en PGP) Revocación de certificados. Método para invalidar un certificado. Motivos: Expiración del periodo de validez Clave comprometida Por propia iniciativa

Principios básicos PGP (y XVII) Anillo de claves PGP guarda las claves en dos ficheros en el disco duro llamados anillos. Las claves públicas de tus receptores se almacenan en el anillo público Tus claves privadas se guardan en el anillo privado que estará cifrado. Si se pierde este anillo será imposible descifrar los mensajes recibidos

Modo de funcionamiento (I) Creación de claves Clave. Valor que trabaja con un algoritmo criptográfico para cifrar un texto El tamaño de la clave es determinante en la seguridad del algoritmo usado Cada usuario genera su par de claves. Para ello: Introduce sus datos Escoge el algoritmo a utilizar y el tamaño de las claves Escoge una frase de paso para proteger la clave privada Huella. Es un resumen (hash) de la clave pública. Es única para cada clave y por lo tanto sirve para identificarla

Modo de funcionamiento (II) Exportación e importación de claves públicas Se puede subir la clave pública a un servidor de claves para que otras personas tengan acceso a ellas Se puede modificar una clave almacenada en un servidor pero no se podrá eliminar. Sólo se podrá revocar Las claves disponibles en el servidor pueden ser importadas a nuestro anillo público. Será necesario comprobar que es válida para poder firmarla

Modo de funcionamiento (III) Funcionamiento General Proceso de firma digital

Modo de funcionamiento (IV) Funcionamiento General Proceso de compresión y cifrado

Modo de funcionamiento (V) Funcionamiento General Proceso de descifrado y descompresión

Modo de funcionamiento (VI) Funcionamiento General Verificación de la firma digital

Problemas y vulnerabilidades Fallos más importantes: ADK bug Ataque checo Problemas: Imposibilidad de comprobación satisfactoria de la firma Exigencias o limitaciones que impone PGP Vulnerabilidad de la validez de las claves (talón de Aquiles de PGP)

Otras aplicaciones de PGP Cifrado de documentos. Se cifran archivos en disco del mismo modo que el cifrado de mensajes. Borrado seguro de archivos mediante reescritura de la zona de datos donde residían los archivos.

S/MIME, PGP/MIME S/MIME PGP/MIME Estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME. Necesita un certificado expedido por parte de una Autoridad Certificadora Ofrece los mismos servicios que PGP PGP/MIME Integración de PGP con MIME No tuvo mucho éxito

Ejemplo de uso