Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Control Interno Informático. Concepto
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Auditoria de Sistemas de Gestión
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Certificados Digitales
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
Ética y legislación informática
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Enrique Cardenas Parga
Administración de Certificados Digitales
Elaborado por: Javier Villalba
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Certificados e Infraestructura de Llave Pública
Introducción a la Seguridad en Sistemas Informáticos
Desarrollo e implementación de un prototipo de Notaría Digital
LA FIRMA ELECTRONICA.

Lic. Ma. Isabel Reyes Sánchez
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Firma digital Madeleine Zambrano.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
¿Qué son y para que sirven los certificados digitales?
FIRMA DIGITAL.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
CERTIFICADOS DIGITALES:DNI electrónico, firma digital, huella digital
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
¿Qué es esto? / /
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Integrantes: Díaz, Paula Procopio, Solange
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Transcripción de la presentación:

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Conceptos Básicos

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Autenticación: Definición La Autenticación es un proceso que tiene como finalidad verificar la información referente a un determinado objeto, por ejemplo: La identidad del remitente (ya sea un dispositivo electrónico y/o un usuario). La integridad de la información enviada. El momento de envío de la información. La validez de la firma..

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Autenticación: Mecanismos La autenticación asegura que la identidad de los participantes sea verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: verificar algo que el usuario tiene; poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina.

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Confidencialidad con llave pública

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Funciones Hash –Producen huellas digitales de longitud fija para documentos de longitud arbitraria. De esta manera producen información útil para detectar modificaciones maliciosas –Traducen contraseñas a salidas de longitud fija. –Pueden ser utilizadas para producir números aleatorios –Proveen autenticación básica a través de la funcionalidad MAC [Message Authentication Code] –Utilizadas como bloques básicas para firmas digitales

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Esquema básico de una función hash

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Obtención de llave privada

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Generación de números aleatorios con funciones hash

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Función hash+Llave= MAC

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Autenticación básica con firmas digitales

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Infraestructura de Llave Pública (PKI)

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Autenticación a través de una tercera entidad

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez ¿Para qué y por qué utilizar PKI?

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Los problemas que surgen del uso de algoritmos asimétricos sin el respaldo de infraestructuras adicionales pueden dividirse en cuatro áreas [Schneier03]: 1.Autenticidad de llave. 2.Revocación de llaves. 3.No repudio 4.Aplicación de Políticas Problemas con algoritmos asimétricos

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez 1.Autenticidad de llave. El objetivo primario de la autenticación de la llave pública de una entidad es fundamentalmente evitar ataques como intruso de en medio y usurpación de identidad Autenticidad de Llave

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez 1.Revocación de llaves. C ha robado la llave privada de la computadora de A. Ergo, C es capaz de usarla para leer todos los mensajes que fueron cifrados con la llave pública de A; C puede generar firmas digitales a nombre de A. La única forma que tiene A para protegerse es generar un nuevo par de llaves y no continuar utilizando las anteriores. Problema de diseño: ¿Cómo hacer saber a las personas que envían correo electrónico a A, que su par de llaves han sido revocado? Revocación de Llaves

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez 1. No Repudio. Uno de los propósitos de una firma digital es asegurar el no-repudio. Si A mantiene su llave privada en secreto, significa que nadie más puede generar una firma digital de un documento más que A mismo. Sin embargo, A puede no honrar su firma digital afirmando simplemente que la llave con la cual se generó la firma no es la suya. Problema de diseño: ¿Cómo probar que la llave privada con la que se generó la firma digital realmente pertenece a A? No Repudio

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez 1. Aplicación de Políticas. Suponga que una compañía desea asignar un par de llaves a cada empleado, de manera tal que cada uno de ellos pueda cifrar y firmar información, de acuerdo a la siguiente política: Cada empleado debe de tener únicamente un par de llaves. Todas las llaves públicas deben de estar registradas de manera centralizada. Las llaves utilizadas deben de usar un tamaño de longitud de llave adecuada. Cada par de llave debe ser cambiado después de un determinado período de validez. Si un empleado deja de laborar en la compañía, su llave pública debe de ser revocada automáticamente. Problema de diseño: ¿Cómo implementar tales políticas sin la ayuda de sistemas externos a la Criptografía de llave pública? Aplicación de Políticas

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez La Infraestructura de Llave Pública (PKI) es una combinación de software, tecnologías de cifrado, y servicios que permiten proteger la seguridad de las transacciones de información en un sistema distribuido. PKI integra [o al menos intenta ¡!] certificados digitales, criptografía de llave pública y autoridades de certificación en una arquitectura de seguridad unificada. Infraestructura de Llave Pública (PKI)

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Componentes PKI

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Entidad final. Término genérico para denotar a los usuarios finales o cualquier entidad que pueda ser identificada (personas, servidores, compañías, etc.) mediante un certificado digital expedido por una Autoridad Certificadora. Autoridad Certificadora (AC). La AC es la entidad que expide los certificados digitales, así como la lista de revocaci´on (CRL). Adicionalmente puede soportar funciones administrativas, aunque generalmente éstas son delegadas a una o varias Autoridades de Registro. Infraestructura de Llave Pública (PKI) (1/2)

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la CA. Repositorio. El repositorio es el término genérico utilizado para denotar cualquier método para almacenamiento de certificados y listas de revocación (CRLs) que permita el acceso por parte de las entidades finales a dichos documentos. Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas de publicación de las listas de revocación. Infraestructura de Llave Pública (PKI) (2/2)

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados y Autoridades certificadoras

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Una Autoridad Certificadora, es el componente fundamental de la infraestructura de llave pública. Es una combinación de hardware, software, y personas que conforman una arquitectura de seguridad. La AC es conocida por sus dos atributos más importantes: su llave pública y su nombre o identificador. La AC expide certificados de llave pública para cada entidad, confirmando plenamente la identidad del suscriptor con sus respectivos documentos de identidad. Autoridad Certificadora

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Una Autoridad Certificadora desempeña cuatro funciones básicas en PKI: 1.Expedición de certificados digitales. 2.Expedición de listas de revocación. 3.Publicación de sus certificados digitales y correspondiente lista de revocación. 4.Almacenamiento del estado de los certificados expirados que ha expedido. Autoridad Certificadora

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez ACs Usuarios finales ACs de nivel alto AC raíz La arquitectura de PKI es jerárquica

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez El verificador debe conocer la llave pública de la AC raíz. Cada llave pública es resuelta una a una Todas las ACs en la trayectoria deben ser de toda la confianza dle verificador Trayectorias de Certificados

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Arquitecturas PKI

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez ACs Usuarios Finales Certificados puente Certificados Puente

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Un Certificado Digital es un documento que vincula una llave pública con una entidad final y que es firmado por una autoridad certificadora para demostrar su validez e integridad. Certificado Digital: Definición firma Llave Púb Datos usuario: atributos, privilegios, etc. firma del digesto de los datos

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Información de identificación del sujeto Llave pública del sujeto Nombre de la Autoridad Certificadora Número de serie Firma digital de la Autoridad Certificadora Generar Firma digital Llave privada de la Autoridad de Certificación Certificado Certificados

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Un certificado digital incluye la llave pública, información acerca de la identidad del suscriptor que posee la llave privada, un período de validez del certificado, y la firma digital de la propia autoridad certificadora. El certificado puede contener otros campos como por ejemplo: información adicional sobre la autoridad certificadora o información acerca de usos recomendados para la llave pública. Certificado Digital

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Ciclo de vida un certificado digital Generar llaves Generar certificado certificado válido y en uso Llave privada comprometida Certificado expirado recertificar Certificado revocado Llaves expiradas

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados Comerciales Varias compañías comerciales producen AC: Nortel, GTE y VeriSign entre otras. La más dominante en el mercado es esta última. Más de 35K sitios comerciales WEB utilizaban certificados Verisign en los noventas. Más de un millón de certificados han sido expedidos a navegadores Netscape y de Microsoft. El certificado clase 1 De Verisign cuesta $14.95 USD al año. Existe una edición de 60 días de prueba

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificado X.509

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Lista de Revocación de Certificados

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Certificado TBS

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Generación de certificado X.509

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Separación de componentes de un certificado X.509

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Firma de Certificado

Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Fig. 1. Entorno de una Autoridad Certificadora Verificación de certificado digital