- C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "- C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL"

Transcripción

1 - C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL 07/06

2 Objetivo: Entender los conceptos detrás de la criptografía moderna, así como la problemática de la gestión de la confianza. Herramientas de aplicación criptográfica. Dirigido a: Gente con conocimientos básicos de redes, comunicaciones y sistemas basados en GNU/Linux Profesor: juriona@nesys-st.com

3 Duración: 6 horas Fechas del curso: 10/07/2006 ~ 11/07/2006 Horario: 16:00-19:00 julio de 2006 lu ma mi ju vi sá do

4 - Índice - Tema 1 Introducción a necesidades de seguridad * Protocolos vulnerables, analizadores de redes * Necesidades para la seguridad en las comunicaciones o Privacidad o Autenticación o Integridad o No repudio

5 - Índice - Tema 2 Introducción a la criptografía * Bases de la criptografía, definiciones * Criptografía simétrica? Clave privada * Criptografía asimétrica? Clave pública * Criptografía no reversible? Hashing y HMAC * Criptografía híbrida - Esquema de comunicaciones seguras * Autenticación y firma digital

6 - Índice - Tema 3 Criptografía y la gestión de la confianza * Modelos de Confianza: centralizada, cruzada y distribuida * PKI distribuida o Gestión personal de la confianza o Prácticas GPG y OpenPGP * PKI centralizadas o PKI y sus componentes: CAs, RAs, Directorios... o Autoridades de Certificación y Registro o Petición generación, distribución, validación y revocación de certificados o Prácticas OpenSSL, generación, gestión y revocación de certs * PKI desde el lado del cliente o Usos de certificados, formatos... o Aplicaciones: VPN, HTTPS, etc...

7 TEMA 1: INTRODUCCIÓN A LAS NECESIDADES DE SEGURIDAD

8 Objetivos de la seguridad de las comunicaciones Se trata de garantizar la confidencialidad, autenticidad, integridad, no repudio, control de acceso y disponibilidad de la información presente en las comunicaciones Esta información incluirá un posible intercambio de datos de autenticación de los comunicantes Todo esto se puede conseguir ayudado de la criptografía a través de la implantación de criptosistemas

9 Conceptos teóricos I * Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. * Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. * Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.

10 Conceptos teóricos II * No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación. * Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino. * Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.

11 Amenazas a la seguridad I Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Ataque contra la integridad. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.

12 Amenazas a la seguridad II

13 MECANISMOS DE SEGURIDAD I - Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada. (Contraseñas, Certificados...) - Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. (Cifrado de datos con AES...) - Integridad de datos: para verificar que los datos no han sido modificados en el trayecto (Hash o resumen de un mensaje)

14 MECANISMOS DE SEGURIDAD II - Firma digital: se enviará junto con los datos ordinarios, garantizará la autenticidad y el no repudio de los datos - Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos para darnos la unicidad en el tiempo.

15 TEMA 2: CRIPTOGRAFÍA

16 La criptografía es la técnica, ciencia o arte de la escritura secreta. A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado. Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes, definidas por el algoritmo, y dependientes (hace únicas las operaciones) de un valor numérico al que llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada en un algoritmo entre dos comunicantes.

17 Definición Un conjunto finito (alfabeto), que permite representar tanto el texto en claro como el criptograma. A bajo nivel: bits, A más alto nivel: caracteres ASCII o MIME. Un conjunto finito denominado espacio de claves. Constituido por la totalidad de las claves posibles del criptosistema. Familias de transformaciones aritmético-lógicas --> transformaciones de cifrado transformaciones de descifrado

18 Definición Partiendo de un mensaje M (compuesto por elementos del alfabeto) se consigue un criptograma C (también compuesto por elementos del alfabeto) El algoritmo de cifrado será un conjunto de funciones matemáticas que cogen como entrada el mensaje M y una clave de cifrado K Al criptograma C y a otra clave K (la de descifrado) se le aplica el algoritmo de descifrado y se consigue de nuevo M

19 Cifrado vs Codificación NO ES LO MISMO EL CIFRADO QUE LA CODIFICACIÓN Codificación: representación de la información de distintas formas, según diferentes criterios (lenguajes, alfabetos ), pero no necesariamente con cifrado Por ejemplo, un número decimal puede codificarse como hexadecimal, y no por ello se convierte en un criptograma.

20 Algoritmo vs Clave Algoritmo: Descripción precisa de una sucesión de instrucciones que permiten llevar a cabo un trabajo en un número finito de pasos. Clave: Un valor numérico usado que hace que las operaciones hechas sean únicas. Las claves son los valores concretos que junto con los algoritmos criptográficos se usan para generar un texto cifrado concreto. Básicamente son números muy grandes Para computación, en bits -> Nº de bits de la clave Un bit más -> doble seguridad

21 Criptosistemas abiertos VS cerrados Abiertos La fortaleza está en la clave usada y no en el algoritmo. Sistemas abiertos Cerrados La fortaleza reside en la clave y en el algoritmo. Sistemas propietarios

22 Criptoanálisis y criptología Criptoanálisis: Técnicas orientadas a la ruptura de los códigos de la criptografía. Criptología: Ciencia que estudia las bases matemáticas de la criptografía y el criptoanálisis.

23 Historia Antiguo Egipto: Escritura de jeroglíficos Cifrado Cesar: Sustituir cada letra por otra 3 más allá en el abecedario San Bernardino: Irregularidad de los símbolos Tarjetas con agujeros perforados Cifrado de Vignere: Cifrado por sustitución con uso de una clave Primera y segunda guerra mundial: La dificultad de códigos daba robustez PREHISTORIA!! Explosión en el area de la computación Explosión de la criptografía actual DES y RSA en los 70 Sistemas híbridos

24 Cifrado Cesar

25 Criptografía Fuerte Del inglés strong cryptography There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. Our trade is about the latter. La criptografía puede ser fuerte o débil Se mide según el tiempo y esfuerzo (recursos usados) necesarios para romperla

26 Tipos Reversible: Del mensaje cifrado se puede obtener el mensaje en claro original Irreversible: Del mensaje cifrado no se puede obtener el mensaje en claro original (hashing o resumen)

27 Tipos Hoy en día existen dos tipos de criptosistemas reversibles: De clave simétrica (SKC): Una sola clave para cifrar y descifrar. También llamada de clave privada De clave asimétrica (PKC): Una clave cifrará y otra descifrará los mensajes, dichas claves estarán relacionadas de alguna manera (de modo que sea computacionalmente imposible sacar una de la otra) DIFERENCIAMOS ENTRE ALGORITMO Y CLAVE!

28 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta M Medio de k Transmisión k C C E K MT D KK M Texto Texto Base protegida Criptograma protegida Base C no permitido Integridad Intruso M no permitido Confidencialidad La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL

29 Características La mayor dificultad La distribución de la clave Cómo se da a conocer la clave al receptor del mensaje? Se necesita otro canal para esta transmisión? El procesado requerido es más simple y rápido que el de clave pública

30 Clave simétrica (SKC) Algoritmos usados: 1. DES: Nunca ha sido roto (salvo por fuerza bruta). Sujeto a las leyes U.S.A. 2. IDEA: Se usa en Europa. No está sujeto a leyes 3. RC5: Su seguridad no está completamente probada 4. Triple DES: Mejora del DES. Cifrado múltiple 5. AES: Salto generacional del cifrado DES (estándar USA actual) 6. TWOFISH: Evolución del blowfish. Libre y muy efectivo

31 Clave simétrica (SKC) Ej: DES De bloque, con bloques de 64 bits Se le somete a 16 iteraciones Clave de 56 bits (más 8 de paridad) Ataques típicos: 1.Criptoanálisis diferencial 2.Criptoanálisis lineal

32 Problemas No sirve en relaciones que no son simétricas yo tengo un secreto compartido con el banco; pero no acepto que el banco firme órdenes como si fueran mías Y es un problema complejo distribuirlas y mantenerlas si tuviéramos un canal seguro te contaría un secreto para establecer un canal seguro :-)

33 Esquemas Esquemas de cifrado: De bloque: Encripta por bloques de datos. Hay diferentes modos de implementación (EBC y CBC) De streams: Bit a bit. Con mecanismo de realimentación (CFB y OFB) De hash

34 Clave simétrica (SKC) Velocidad de cifrado alcanzada por los diferentes algoritmos

35 Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Clave pública Medio de del usuario B Transmisión Intercambio: RSA y DH Clave privada del usuario B M Usuario A E B MT D B M C Criptograma C protegida Usuario B M no permitido Observe que se cifra con la clave pública del destinatario. Intruso Las claves de E B y D B son inversas Confidencialidad Un sistema similar es el intercambio de clave de Diffie y Hellman DH

36 Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Clave privada Medio de del usuario A Transmisión Clave pública del usuario A Firmas: RSA y DSS M Usuario A D A MT E A M C C Usuario B protegida Criptograma C no permitido Integridad Intruso Observe que se cifra con la clave privada del emisor. Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Las claves de E A y D A son inversas La firma DSS está basada en el algoritmo de cifra de El Gamal

37 Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada k k privada k pública de A pública de B de A M de B E M A Usuario A D A E B C Confidencialidad D B Usuario B Firma digital Integridad Información cifrada Autenticación del usuario A; integridad de M La confidencialidad y la integridad se obtienen por separado

38 Clave asimétrica (PKC) Razón matemática para la existencia de este tipo de criptografía Dificultad matemática para hallar funciones inversas Multiplicación vs Factorización Exponenciación vs Logaritmos Curvas elípticas El destinatario da a conocer su clave pública para posibilitar la recepción y el envío de mensajes

39 Ejemplo Distribución de claves

40 Clave asimétrica (PKC) Ejemplo Diffie Hellman: Sea p = 97, g = 5 A elige su secreto: a = 36 Publica su clave pública: Pa = 5^36 mod 97 = 50 B elige su secreto: b = 58 Publica su clave pública: Pb = 5^68 mod 97 = 44 A calcula k = Pba = 44^36 mod 97 = 75 B calcula k = Pab = 50^58 mod 97 = 75 Esa será la clave a usar en las comunicaciones entre A y B

41 Ejemplo: RSA (firma digital) Se cogen dos primos enteros muy grandes (p y q) y se calcula su producto p x q = n (el módulo) Se escoge un número e (menor que n), que sea relativamente primo a (p-1)(q-1), (e y (p-1)(q-1) no tienen factores en común salvo el número 1) Se busca otro número d, tal que (exd -1) es divisible por (p- 1)(q-1) Los valores e y d se les denomina los exponentes público y privado, respectivamente La clave pública es el par (n,e), y la clave privada el par (n,d). Los factores generadores p y q pueden ser destruidos o mantenidos en secreto junto a la clave privada

42 Clave asimétrica (PKC) Ejemplo RSA Se cifra con la pública del receptor y así sólo el receptor puede descifrarla

43 Clave asimétrica (PKC)

44 Clave asimétrica (PKC) Aplicaciones y usos: 1.Intercambio de claves privadas 2.Firma digital: se cifra un resumen del mensaje Las claves a emplear para que se considere seguro son mucho mayores que en SKC Difícil de implementar y lentitud del proceso de cálculo No se usa para cifrar mensajes!! Se usa para distribuir claves!!

45 Clave asimétrica (PKC) Ideal para la distribución de claves

46 Características PKC

47 Funciones Hash Para resolver el problema de la integridad de los mensajes Realiza una transformación a un mensaje consiguiendo otro mensaje de longitud constante Valor de Hash Requerimientos: 1. La entrada puede ser de cualquier longitud 2. La salida tiene longitud fija (128, 160 o 256 bits) 3. La transformación es de cálculo fácil 4. La inversa es computacionalmente imposible 5. Libre de colisiones

48 Funciones Hash Se usa para dos funciones: 1.Integridad de mensajes 2.Firmas digitales (autenticidad y norepudio) Algoritmos: MD5, SHA1

49 HMAC Message Authentication Code Añade un password al hash Sólo el que posee la clave puede generar el hash Los últimos estudios demuestran que existen colisiones en las funciones SHA-1 y MD5

50 Proceso Hash

51 MD5 Inventado por Rivest RFC 1321 Coge un mensaje de entrada de longitud arbitraria y produce una salida de 128 bits (message digest o resumen) Se trata de que computacionalmente sea imposible producir dos mensajes que tengan el mismo resumen, o que se pueda producir un mensaje con un resumen preespecificado Para aplicaciones de firma digital: Un archivo grande se comprime de manera segura antes de aplicarle la clave privada para su transmisión por medio de un criptosistema PKC

52 Ejemplos Para la integridad del SW Vamos a descargarnos un SW: El propio calculador de Hash MD5 Nos dice el hash MD5 de su ejecutable

53 Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de claves de sesión: Sistemas de clave pública

54 Sistema híbrido de cifra y firma k privada de A k k secreta k pública de A M D A secreta K K E A M C Usuario A K Usuario B K Firma digital sobre H(M) Cifrado asimétrico Cifrado simétrico Intercambio clave de sesión K usando E B (M) en emisión y D B (C) en recepción Autenticación del usuario e integridad

55 Por qué 3 técnicas? Cada esquema está optimizado para una aplicación 1. Hash: integridad de datos 2. SKC: confidencialidad de los datos 3. PKC: Intercambio de claves, autenticación y no-repudio Conseguimos un criptosistema híbrido Vemos resumen:

56 Longitud de las claves En la criptografía el tamaño importa La longitud de las claves es la encargada de proveer mayor seguridad a los algoritmos de cifrado contra los ataques de fuerza bruta Cada día es mayor la capacidad de cálculo del hardware

57 Longitud de claves Comparativa de nivel de seguridad en PKC y SKC

58 Longitud de las claves (1995!!) TABLE 1. Minimum Key Lengths for Symmetric Ciphers. Type of Attacker Budget Tool Pedestrian Hacker Tiny Scavange d computer time $400 FPGA Time and Cost Per Key Recovered 40 bits 56 bits Key Length Needed For Protection In Late week Infeasible 45 5 hours ($0.08) 38 years ($5,000) 50 Small Business $10,000 FPGA 12 minutes ($0.08) 18 months ($5,000) 55 Corporate Department $300K FPGA ASIC 24 seconds ($0.08) 0.18 seconds ($0.001) 19 days ($5,000) 3 hours ($38) 60 Big Company $10M FPGA ASIC 7 seconds ($0.08) seconds ($0.001) 13 hours ($5,000) 6 minutes ($38) 70 Intelligence Agency $300M ASIC seconds ($0.001) 12 seconds ($38) 75

59 Los sistemas actuales utilizan algoritmo público y claves secretas, debido a: Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo. Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.

60 Criptoanálisis - Ataques Dependerán de lo que los atacantes dispongan Suponemos que el atacante tiene acceso al texto cifrado Entonces puede: Sólo captura texto cifrado Conoce (o puede adivinar) parte del texto plano Puede cifrar el texto que quiera Múltiples tipos: En todo caso, siempre existirá un ataque, conocido el algoritmo, la fuerza bruta. La única protección: Longitud de claves

61 Criptoanálisis - Ataques Criptoanálisis diferencial: Leves diferencias en entradas, qué diferentes salidas producen Busca comportamientos no aleatorios del algoritmo detección de patrones estadísticos Necesita chosen-plaintext-atack Criptoanálisis lineal: Se trata de buscar aproximaciones afines de la acción del cifrado

62 Problemas Temas legales en la criptografía: Limitaciones en legislación USA para la exportación Clasifica la criptografía como munición Según el tamaño de la clave de los algoritmos PGP y PGPi Digital Millennium Copyright Act (DMCA) Criminaliza la producción y distribución de ciertas técnicas y tecnologías criptoanalíticas Sobre todo las destinadas a romper tecnologías de aseguración de copyright (DRM) fuente: wikipedia

63 AUTENTICACIÓN Y FIRMA DIGITAL

64 Autenticación de mensajes Requerimiento básico de seguridad: Asegurar la procedencia de los mensajes. Cartas lacradas en la edad media Tarjetas identificadoras, claves de acceso, etc. Objetivos: 1. El mensaje procede de la persona que dice remitirlo 2. Nadie ha modificado el mensaje en cuestión Se usan firmas digitales y certificados Sustitutos de la firma manuscrita

65 Firmas digitales Necesidad del equivalente electrónico a la firma manuscrita Aseguran la procedencia de un mensaje Autenticidad y no repudio Valor legal!! Implicaciones económicas, legales y jurídicas Ley de firma electrónica RD 17/9/1999

66 Firmas digitales Propiedades: Personal Infalsificable Fácil de autenticar No repudio Fácil de generar Aún más segura que la manuscrita!

67 Firmas digitales La firma debe depender del mensaje a firmar ( No siempre la misma!) Previene sustitución Determinista: Dos firmas del mismo mensaje dan mismo resultado Es un bloque de datos unívoco, sólo ha podido generar la persona que lo firma Con PKC, mediante su clave privada En vez de cifrar un mensaje completo con la clave privada (proceso tedioso) se cifra el resumen (hash) de un mensaje Se envía junto con el mensaje

68 Firmas digitales Esquema de firma, siempre hay dos partes: Algoritmo de firma Algoritmo de verificación

69 Firmas digitales Una de las formas de realizar firma digital es la siguiente forma: A genera un resumen del mensaje (función hash (conocida y pública)), y lo cifra usando PKC con su clave privada (F(H(M))) A envía el par mensaje original + resultado anterior a B B calcula dos cosas: Con el mensaje saca el hash Con PKC y clave pública de A descifra F(H(M))) Si ambos resúmenes son iguales se acepta la firma

70 Firmas digitales Usa PKC + Hashing Con la firma digital conseguimos: integridad autenticación no repudio Ejemplo: DSS (Digital Signature Standard) Algoritmo DSA de firma SHA-1 como Hash

71 TEMA 3: CRIPTOGRAFÍA Y GESTIÓN DE LA CONFIANZA

72 Modelos de confianza - TRUST TRUST: creencia personal en que algo es verdadero El uso de la criptografía requiere el establecimiento de relaciones de confianza, es decir, en algún momento se tiene que confiar en que algo es verdad Public Key Infrastructure: Mecanismo de distribución de confianza Existen varios modelos: 1. Modelo de confianza distribuida, GPG/PGP 2. Modelo de confianza centralizada, CA 3. Modelo de confianza cruzado, delegación

73 PKI's Es el conjunto de hardware, software, gente, políticas y procedimientos necesarios para crear, gestionar, guardar, distribuir y revocar certificados basados en criptografía de clave pública. IETF-PKIX

74 PKI's Una PKI es el conjunto de servicios de seguridad que posibilitan el uso y administración de: Certificados y criptografía de clave pública en sistemas de computación distribuidos incluyendo claves, certificados y políticas

75 PKI's Normalmente basados en certificados X.509 Las PKIs garantizan la seguridad en los negocios electrónicos No hay una sola tecnología ni un estándar único de PKIs Debería existir una estructura mundial de PKI que soporte políticas y regulaciones internacionales Variedad de intereses, no es posible

76 Componentes de una PKI Una PKI y sus mecanismos proveen: Autenticación Vía certificados digitales Control de acceso Vía gestión de claves Confidencialidad Vía cifrado Integridad Vía firmas digitales No repudio Vía firmas digitales

77 Componentes de una PKI Una PKI consiste de: Una Autoridad Certificadora (CA) que expide y verifica certificados digitales. Estos certificados contienen las claves públicas Una autoridad de registro (RA), que actúa como verificador del CA antes de que un certificado sea expedido a un solicitante Uno o más directorios donde se almacenan los certificados (con sus claves públicas), normalmente en directorios que siguen el estándar X.500 con acceso LDAP Un sistema de gestión de certificados

78 Componentes de un PKI

79 Certificados digitales Cogemos una clave pública de un repositorio de Internet, Cómo sabemos que realmente corresponde al destinatario deseado? Certificados digitales, así la identidad del dueño no puede ser falsificada Una tercera identidad interviene en la administración de las claves públicas y asegura que las claves públicas tienen un usuario claramente identificado

80 Qué es un certificado digital? Un certificado digital es un documento con diversos datos, entre otros: Nombre de un usuario Su clave pública Firmado por una Autoridad de Certificación (CA) Como emisor y receptor confiarán en esa CA, el usuario que tenga un certificado expedido por ella se podrá autenticar ante el otro

81 Certificados digitales Se trata de una credencial que contiene información acerca de la entidad certificadora (CA) y de la entidad certificada (usuario) Caso de DNI paralelismo El formato será el de un fichero digital intransferible y no modificable Una CA da fe de la firma de una entidad certificada

82 Certificados digitales Funciones de los certificados: 1. Establecer identidades: Asocia una clave pública a un individuo u otra entidad 2. Asignar una autoridad: Establece qué acciones podrá realizar el poseedor del certificado 3. Securiza la información confidencial Ejemplo: X.509 Existen muchas CAs, que proveen los certificados (Verisign, Thawte, FNMT, Izenpe...)

83 Aplicaciones de los Certificados Algunas de las aplicaciones más habituales en las que se utilizan certificados digitales son: Para la autenticación de Servidores Web---> Certificados de Servidor Web Para la autenticación de Clientes Web---> Certificados de Cliente Web Para la protección de correos electrónicos ---> Certificado de correo electrónico Para el sellado de tiempos ---> Certificado de tiempo

84 Autoridades de Certificación La Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. A certificado de B certificado de A B El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. clave pública AC AC Autoridad de Certificación AC clave pública AC

85 Características de una Autoridad Certificadora Algunas de las funciones de una entidad de certificación son: Emisión de certificados para nuevos usuarios. Acreditan que la clave pública pertenece al usuario a quien se atribuye y su vigencia. Evita la generación de certificados falsos, sólo los válidos se encuentran firmados por la autoridad certificadora. Rutinas para modificar o dar de baja un certificado. Generar listas de revocación (CRL). Comunicarse con otros centros de certificación (estructuras jerárquicas)

86 Elementos de una AC El sistema debe tener: Una política de certificación Un certificado de la CA Los certificados de los usuarios (X.509) Los protocolos de autenticación, gestión y obtención de certificados: Se obtienen de bases de datos (directorio X.500, LDAP) O bien directamente del usuario en tiempo de conexión (WWW con SSL)

87 Algunas características de diseño de la AC Deberá definirse una política de certificación Ámbito de actuación y estructura Relaciones con otras ACs Deberá definirse el procedimiento de certificación para la emisión de certificados: Verificación on-line Verificación presencial Deberá generarse una Lista de Certificados Revocados

88 Funcionamiento de una AC, pasos Puesta en marcha de la AC: Generará su par de claves Protegerá la clave privada con una passphrase Generará el certificado de la propio AC Distribución del certificado de la AC: A través del d Directorio X.500 Por medio de páginas Web Podrá certificar a usuarios (servidores y a clientes): Tipos de certificados según la profundidad en el registro Clase 1, 2, 3 y 4

89 Certificados digitales X.509 X.509 está basado en criptografía asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. La autenticación se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la CA, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un timestamp. - El certificado se cifra con la clave privada de la CA. - Todos los usuarios poseen la clave pública del CA.

90 Formato del certificado digital X.509 Versión Identificador del algoritmo Nº de serie Algoritmo Parámetros Período de validez Autoridad de Certificación Inicio de la validez Caducidad de la validez Clave pública que se firma Nombre del usuario Algoritmo Parámetros Clave pública del usuario Función hash que se cifra con la clave privada de la AC Firma de la AC

91 Campos del certificado digital X.509 V: Versión del certificado (actualmente V3). SN: Número de serie (bajo la CA) AI: identificador del algoritmo de firma CA: Autoridad certificadora (issuer) T A : Periodo de validez A: Propietario de la clave pública que se está firmando (subject) P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la entidad certificadora

92 Certificate Request Esto no es un certificado Se trata de un formato de datos (normalmente un archivo) en cuál se realiza una solicitud de un certificado x509 por parte de un usuario Se complementa con la clave privada (normalmente en otro archivo) Los datos que lleva serán parte de los que lleva un certificado, pero le faltará la parte de compromiso Subject Clave pública Algoritmo de firma

93 Certificate Revocation List Es otro certificado emitido por la CA Está vez no nos certifica una identidad (subject) Se trata de una lista identificadora de los certificados revocados (anulados para su funcionamiento) por la CA Dos tipos: CRL absoluta Delta CRL Dos estados de revocación (según x509): Revoked, anulado sin vuelta a atrás Hold, estado reversible de invalidez temporal Las CRL se deben publicar por parte de la PKI De forma periódica, mediante algún tipo de recurso: http, ftp, etc... On-line: Protocolo de consulta de CRLs --> OCSP

94 SOFTWARE PKI

95 PGP - Pretty Good Privacy Es un software que provee un esquema de basado en criptografía de clave pública, con posibilidad de cifrado y firma de documentos Mantiene anillos de confianza, donde guarda tanto las claves privadas como las claves públicas de las personas en quién se confía, vinculadas a sus direcciones de

96 PGP - Pretty Good Privacy La confianza será siempre una decisión personal del usuario Confianza distribuida Usa diferentes algoritmos de cifrado (posibilidad de elegir) Usa PKC, para la gestión de claves y para la firma electrónica y comunicaciones Se accede a la clave privada por medio de un password (SKC) Es de uso muy sencillo

97 Sistema PGP Pretty Good Privacy - Creador: Philip Zimmermann - Criptosistema mixto basado en anillos de confianza. - Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

98 GnuPG - Gnu Privacy Guard - Implementación de PGP bajo licencia GNU (GPL) - Basado en el esquema de PGP, propone un sistema de comunicaciones basado en criptografía asimétrica, dónde la confianza está distribuida a cada uno de los usuarios - Creador/mantenedor: Comunidad Open Source - También basado en anillos de confianza. - Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

99 PGP (Pretty Good Privacy) -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP mqgibeclvkwrbad1bvgrxekhpgg3kn8qmqie7pwc40ecqtiqcfz4qc9nqhpkxifu QO03HUB4ng50lJcaIr32W36O8I/vRdCpgpPi3emdLTLwG3Ix81hyHfFLr8l/U+qz ojf5bwczizi+uq+j9okyafw+25nnzsprqhn9/rouuhvbaxesclg0cy1uvqcg/7dt x4seodafsvllealq2hd/2ikeam7xi6atnlb269dji7hgoxnr9qq6jxojbv5bitoe kd26xkx5yjt5tobyf8eggswcuo4ymlnm3r7thzwj4eqvbj61g61qhlxciy8mqhqg 5R13q2XhX0SeGEEsfuUZ1ESEonpKULg2Sp72RZ7ZeIJGKsNyAbu6cd3UbPzIgHd1 B3MsA/9tf5poCGbi+hSCIbFr2E6DBJnUtvcmolnGYdwuRAyugVxSCaD0wL4l+S2r 02XPUMq9Yu7mTnb3iKFH+orVADhFqW4A0nNZTsXjJyWErDGc5WoA7Uo0PlTcbfed YUA2vjYN2qY904pjPHsdZJ47JTovX7DA23n8GX7xvxEOsDezHLQgYWFndWlycmUg PGFhZ3VpcnJlQG5lc3lzLXN0LmNvbT6JAFgEEBECABgFAkCLvKwICwkIBwMCAQoC GQEFGwMAAAAACgkQGJs03V+uAD6IuQCeO3XcBlWTdoLArFngYPMYfF9KwxcAnR5U JvgIlUfFlEY1lAwfnbYGHyz6uQINBECLvKwQCAD2Qle3CH8IF3KiutapQvMF6PlT ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N okvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiizhhxbly7288kj wepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bepqbgrjxyepwpy1obe AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XpMgs7AAIC B/9I0lON7ASjN+Acf2DqHBeg92aJMX3jVcCM/0JpvVMEmLhMqTf1/pnUKgs3fHPy oujn2ru/rvqj7ynu0l4og7wmzmirzbk6zb3a70gsud9m26ywze95pw654g7hitqp jwqrf4fgkkafsf8gmqfaasqj0kbtwagmopv518gtaakmswvbgrxanah2xezbve8c b2zaq//gptwr81sgrutvkqoai8d2shayk6kyhkniyebmmtkrrlmwr2gjtwltq/pc ysiawy15ss2am/+mbalpuig/ogfxaax5me+zavxocdyblijz6mhctcfzmg31p9v6 9n25sDl7fgGM9uDfLFuIVKZPiQBMBBgRAgAMBQJAi7ysBRsMAAAAAAoJEBibNN1f rga+8e8aokbhcxr+m/afqhnlnz4gg++eyqszakclvwm/flfjk5kti07v5ulehsq2 4g===cHzL -----END PGP PUBLIC KEY BLOCK BEGIN PGP PRIVATE KEY BLOCK----- Version: PGP lqhxbeclvkwrbad1bvgrxekhpgg3kn8qmqie7pwc40ecqtiqcfz4qc9nqhpkxifu QO03HU14ng50lJcaIr32W36O8I/vRdCpgpPi3emdLTLwG3Ix81hyHfFLr8l/U+qz ojf5bwczizi+uq+j9okyafw+25nnzsprqhn9/rouuhvbaxesclg0cy1uvqcg/7dt x4seodafsvllealq2hd/2ikeam7xi6atnlb269dji7hgoxnr9qq6jxojbv5bitoe kd26xkx5yjt5tobyf8eggswcuo4ymlnm3r7thzwj4eqvbj61g61qhlxciy8mqhqg 5R13q2XhX0SeGEEsfuUZ1ESEonpKULg2Sp72RZ7ZeIJGKsNyAbu6cd3UbPzIgHd1 B3MsA/9tf5poCGbi+hSCIbFr2E6DBJnUtvcmolnGYdwuRAyugVxSCaD0wL4l+S2r 02XPUMq9Yu7mTnb3iKFH+orVADhFqW4A0nNZTsXjJyWErDGc5WoA7Uo0PlTcbfed YUA2vjYN2qY904pjPHsdZJ47JTovX7DA23n8GX7xvxEOsDezHP8JAwJ3g2RYoajM rgaa7ypieooxvtuvgajkzlhcabovayuwilnv6iighzdiugedrisuavy7tcbhywd1 axjyzsa8rwfndwlycmvabmvzexmtc3quy29tpp0cwqrai7yseaga9kjxtwh/cbdy orrwqulzbej5uxe5t7bxbrllocdaaadwoxtpj0bv89ahxstdqzst90xkhkn4dio9 ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7 /ZFexwGq01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yI sxx8wy2o9vpji8bd8kvbgi2ou1wmuf040zt9fbdxq6mdggzemyestsr/pogxkuay EY18hKcKctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuqui XsNV6TILO7ACAgf/SNJTjewEozfgHH9g6hwXoPdmiTF941XAjP9Cab1TBJi4TKk3 9f6Z1CoLN3xz8qFCZ9q1P676ie2J7tC+Dhu8DM5iK8wZOmW9wO9ILLg/ZtuslmXv et1uuebuxylaj41kkxehxpjgn0n/ijkbqgrecdjabvgijjqb+dfbrwmpdesfqrq1 wdwh9sr0w7xpam9mqep/xqbvkfnuoebrvzkjgcpa9riwsiuimbyjsmhazpkyka5z lkdocbcc7avz3mrimlsteurnmpv/pmwjt1iopzhn8wgf+pnvswl1zgg2azsi2eji QrQhc5oN9T/b+vZ9ubA5e34BjPbg3yxbiFSmT/8JAwJKFY+lJ+Pbn2B5SF6mbOBl gbmmp/+xeeib+7uz9dl+xhkddgmdxhgxpuxzezfx6iom4nxlgk4yxldpo2tetmxt FEgRLWw9dgA==jBw END PGP PRIVATE KEY BLOCK-----

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL

Creación y administración de certificados de seguridad mediante OpenSSL Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Herramientas: GPG, OpenSSL

Herramientas: GPG, OpenSSL Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Tema: Certificados Digitales

Tema: Certificados Digitales Seguridad en redes. Guía 9 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Certificados Digitales Contenidos Instalación de OpenSSL Creación de la Autoridad Certificadora

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

ELECTRONIC DOCUMENT LIBRARY

ELECTRONIC DOCUMENT LIBRARY ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Capítulo 7: tabla de contenidos

Capítulo 7: tabla de contenidos Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:

Más detalles

Preguntas Frecuentes (FAQ) Renovación de Certificado de Sello Digital (CSD) Versión 1.0

Preguntas Frecuentes (FAQ) Renovación de Certificado de Sello Digital (CSD) Versión 1.0 Preguntas Frecuentes (FAQ) Renovación de Certificado de Sello Digital (CSD) Versión 1.0 1- Qué significa CSD? Su significado es Certificado de Sello Digital. 2- Qué es el Certificado de Sello Digital (CSD)

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL.

Creación y administración de certificados de seguridad mediante OpenSSL. Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,

Más detalles