- C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "- C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL"

Transcripción

1 - C U R S I LLO - Criptografía y certificación GnuPG y OpenSSL 07/06

2 Objetivo: Entender los conceptos detrás de la criptografía moderna, así como la problemática de la gestión de la confianza. Herramientas de aplicación criptográfica. Dirigido a: Gente con conocimientos básicos de redes, comunicaciones y sistemas basados en GNU/Linux Profesor:

3 Duración: 6 horas Fechas del curso: 10/07/2006 ~ 11/07/2006 Horario: 16:00-19:00 julio de 2006 lu ma mi ju vi sá do

4 - Índice - Tema 1 Introducción a necesidades de seguridad * Protocolos vulnerables, analizadores de redes * Necesidades para la seguridad en las comunicaciones o Privacidad o Autenticación o Integridad o No repudio

5 - Índice - Tema 2 Introducción a la criptografía * Bases de la criptografía, definiciones * Criptografía simétrica? Clave privada * Criptografía asimétrica? Clave pública * Criptografía no reversible? Hashing y HMAC * Criptografía híbrida - Esquema de comunicaciones seguras * Autenticación y firma digital

6 - Índice - Tema 3 Criptografía y la gestión de la confianza * Modelos de Confianza: centralizada, cruzada y distribuida * PKI distribuida o Gestión personal de la confianza o Prácticas GPG y OpenPGP * PKI centralizadas o PKI y sus componentes: CAs, RAs, Directorios... o Autoridades de Certificación y Registro o Petición generación, distribución, validación y revocación de certificados o Prácticas OpenSSL, generación, gestión y revocación de certs * PKI desde el lado del cliente o Usos de certificados, formatos... o Aplicaciones: VPN, HTTPS, etc...

7 TEMA 1: INTRODUCCIÓN A LAS NECESIDADES DE SEGURIDAD

8 Objetivos de la seguridad de las comunicaciones Se trata de garantizar la confidencialidad, autenticidad, integridad, no repudio, control de acceso y disponibilidad de la información presente en las comunicaciones Esta información incluirá un posible intercambio de datos de autenticación de los comunicantes Todo esto se puede conseguir ayudado de la criptografía a través de la implantación de criptosistemas

9 Conceptos teóricos I * Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. * Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. * Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.

10 Conceptos teóricos II * No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación. * Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino. * Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.

11 Amenazas a la seguridad I Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Ataque contra la integridad. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.

12 Amenazas a la seguridad II

13 MECANISMOS DE SEGURIDAD I - Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada. (Contraseñas, Certificados...) - Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. (Cifrado de datos con AES...) - Integridad de datos: para verificar que los datos no han sido modificados en el trayecto (Hash o resumen de un mensaje)

14 MECANISMOS DE SEGURIDAD II - Firma digital: se enviará junto con los datos ordinarios, garantizará la autenticidad y el no repudio de los datos - Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos para darnos la unicidad en el tiempo.

15 TEMA 2: CRIPTOGRAFÍA

16 La criptografía es la técnica, ciencia o arte de la escritura secreta. A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado. Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes, definidas por el algoritmo, y dependientes (hace únicas las operaciones) de un valor numérico al que llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada en un algoritmo entre dos comunicantes.

17 Definición Un conjunto finito (alfabeto), que permite representar tanto el texto en claro como el criptograma. A bajo nivel: bits, A más alto nivel: caracteres ASCII o MIME. Un conjunto finito denominado espacio de claves. Constituido por la totalidad de las claves posibles del criptosistema. Familias de transformaciones aritmético-lógicas --> transformaciones de cifrado transformaciones de descifrado

18 Definición Partiendo de un mensaje M (compuesto por elementos del alfabeto) se consigue un criptograma C (también compuesto por elementos del alfabeto) El algoritmo de cifrado será un conjunto de funciones matemáticas que cogen como entrada el mensaje M y una clave de cifrado K Al criptograma C y a otra clave K (la de descifrado) se le aplica el algoritmo de descifrado y se consigue de nuevo M

19 Cifrado vs Codificación NO ES LO MISMO EL CIFRADO QUE LA CODIFICACIÓN Codificación: representación de la información de distintas formas, según diferentes criterios (lenguajes, alfabetos ), pero no necesariamente con cifrado Por ejemplo, un número decimal puede codificarse como hexadecimal, y no por ello se convierte en un criptograma.

20 Algoritmo vs Clave Algoritmo: Descripción precisa de una sucesión de instrucciones que permiten llevar a cabo un trabajo en un número finito de pasos. Clave: Un valor numérico usado que hace que las operaciones hechas sean únicas. Las claves son los valores concretos que junto con los algoritmos criptográficos se usan para generar un texto cifrado concreto. Básicamente son números muy grandes Para computación, en bits -> Nº de bits de la clave Un bit más -> doble seguridad

21 Criptosistemas abiertos VS cerrados Abiertos La fortaleza está en la clave usada y no en el algoritmo. Sistemas abiertos Cerrados La fortaleza reside en la clave y en el algoritmo. Sistemas propietarios

22 Criptoanálisis y criptología Criptoanálisis: Técnicas orientadas a la ruptura de los códigos de la criptografía. Criptología: Ciencia que estudia las bases matemáticas de la criptografía y el criptoanálisis.

23 Historia Antiguo Egipto: Escritura de jeroglíficos Cifrado Cesar: Sustituir cada letra por otra 3 más allá en el abecedario San Bernardino: Irregularidad de los símbolos Tarjetas con agujeros perforados Cifrado de Vignere: Cifrado por sustitución con uso de una clave Primera y segunda guerra mundial: La dificultad de códigos daba robustez PREHISTORIA!! Explosión en el area de la computación Explosión de la criptografía actual DES y RSA en los 70 Sistemas híbridos

24 Cifrado Cesar

25 Criptografía Fuerte Del inglés strong cryptography There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. Our trade is about the latter. La criptografía puede ser fuerte o débil Se mide según el tiempo y esfuerzo (recursos usados) necesarios para romperla

26 Tipos Reversible: Del mensaje cifrado se puede obtener el mensaje en claro original Irreversible: Del mensaje cifrado no se puede obtener el mensaje en claro original (hashing o resumen)

27 Tipos Hoy en día existen dos tipos de criptosistemas reversibles: De clave simétrica (SKC): Una sola clave para cifrar y descifrar. También llamada de clave privada De clave asimétrica (PKC): Una clave cifrará y otra descifrará los mensajes, dichas claves estarán relacionadas de alguna manera (de modo que sea computacionalmente imposible sacar una de la otra) DIFERENCIAMOS ENTRE ALGORITMO Y CLAVE!

28 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta M Medio de k Transmisión k C C E K MT D KK M Texto Texto Base protegida Criptograma protegida Base C no permitido Integridad Intruso M no permitido Confidencialidad La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL

29 Características La mayor dificultad La distribución de la clave Cómo se da a conocer la clave al receptor del mensaje? Se necesita otro canal para esta transmisión? El procesado requerido es más simple y rápido que el de clave pública

30 Clave simétrica (SKC) Algoritmos usados: 1. DES: Nunca ha sido roto (salvo por fuerza bruta). Sujeto a las leyes U.S.A. 2. IDEA: Se usa en Europa. No está sujeto a leyes 3. RC5: Su seguridad no está completamente probada 4. Triple DES: Mejora del DES. Cifrado múltiple 5. AES: Salto generacional del cifrado DES (estándar USA actual) 6. TWOFISH: Evolución del blowfish. Libre y muy efectivo

31 Clave simétrica (SKC) Ej: DES De bloque, con bloques de 64 bits Se le somete a 16 iteraciones Clave de 56 bits (más 8 de paridad) Ataques típicos: 1.Criptoanálisis diferencial 2.Criptoanálisis lineal

32 Problemas No sirve en relaciones que no son simétricas yo tengo un secreto compartido con el banco; pero no acepto que el banco firme órdenes como si fueran mías Y es un problema complejo distribuirlas y mantenerlas si tuviéramos un canal seguro te contaría un secreto para establecer un canal seguro :-)

33 Esquemas Esquemas de cifrado: De bloque: Encripta por bloques de datos. Hay diferentes modos de implementación (EBC y CBC) De streams: Bit a bit. Con mecanismo de realimentación (CFB y OFB) De hash

34 Clave simétrica (SKC) Velocidad de cifrado alcanzada por los diferentes algoritmos

35 Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Clave pública Medio de del usuario B Transmisión Intercambio: RSA y DH Clave privada del usuario B M Usuario A E B MT D B M C Criptograma C protegida Usuario B M no permitido Observe que se cifra con la clave pública del destinatario. Intruso Las claves de E B y D B son inversas Confidencialidad Un sistema similar es el intercambio de clave de Diffie y Hellman DH

36 Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Clave privada Medio de del usuario A Transmisión Clave pública del usuario A Firmas: RSA y DSS M Usuario A D A MT E A M C C Usuario B protegida Criptograma C no permitido Integridad Intruso Observe que se cifra con la clave privada del emisor. Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Las claves de E A y D A son inversas La firma DSS está basada en el algoritmo de cifra de El Gamal

37 Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada k k privada k pública de A pública de B de A M de B E M A Usuario A D A E B C Confidencialidad D B Usuario B Firma digital Integridad Información cifrada Autenticación del usuario A; integridad de M La confidencialidad y la integridad se obtienen por separado

38 Clave asimétrica (PKC) Razón matemática para la existencia de este tipo de criptografía Dificultad matemática para hallar funciones inversas Multiplicación vs Factorización Exponenciación vs Logaritmos Curvas elípticas El destinatario da a conocer su clave pública para posibilitar la recepción y el envío de mensajes

39 Ejemplo Distribución de claves

40 Clave asimétrica (PKC) Ejemplo Diffie Hellman: Sea p = 97, g = 5 A elige su secreto: a = 36 Publica su clave pública: Pa = 5^36 mod 97 = 50 B elige su secreto: b = 58 Publica su clave pública: Pb = 5^68 mod 97 = 44 A calcula k = Pba = 44^36 mod 97 = 75 B calcula k = Pab = 50^58 mod 97 = 75 Esa será la clave a usar en las comunicaciones entre A y B

41 Ejemplo: RSA (firma digital) Se cogen dos primos enteros muy grandes (p y q) y se calcula su producto p x q = n (el módulo) Se escoge un número e (menor que n), que sea relativamente primo a (p-1)(q-1), (e y (p-1)(q-1) no tienen factores en común salvo el número 1) Se busca otro número d, tal que (exd -1) es divisible por (p- 1)(q-1) Los valores e y d se les denomina los exponentes público y privado, respectivamente La clave pública es el par (n,e), y la clave privada el par (n,d). Los factores generadores p y q pueden ser destruidos o mantenidos en secreto junto a la clave privada

42 Clave asimétrica (PKC) Ejemplo RSA Se cifra con la pública del receptor y así sólo el receptor puede descifrarla

43 Clave asimétrica (PKC)

44 Clave asimétrica (PKC) Aplicaciones y usos: 1.Intercambio de claves privadas 2.Firma digital: se cifra un resumen del mensaje Las claves a emplear para que se considere seguro son mucho mayores que en SKC Difícil de implementar y lentitud del proceso de cálculo No se usa para cifrar mensajes!! Se usa para distribuir claves!!

45 Clave asimétrica (PKC) Ideal para la distribución de claves

46 Características PKC

47 Funciones Hash Para resolver el problema de la integridad de los mensajes Realiza una transformación a un mensaje consiguiendo otro mensaje de longitud constante Valor de Hash Requerimientos: 1. La entrada puede ser de cualquier longitud 2. La salida tiene longitud fija (128, 160 o 256 bits) 3. La transformación es de cálculo fácil 4. La inversa es computacionalmente imposible 5. Libre de colisiones

48 Funciones Hash Se usa para dos funciones: 1.Integridad de mensajes 2.Firmas digitales (autenticidad y norepudio) Algoritmos: MD5, SHA1

49 HMAC Message Authentication Code Añade un password al hash Sólo el que posee la clave puede generar el hash Los últimos estudios demuestran que existen colisiones en las funciones SHA-1 y MD5

50 Proceso Hash

51 MD5 Inventado por Rivest RFC 1321 Coge un mensaje de entrada de longitud arbitraria y produce una salida de 128 bits (message digest o resumen) Se trata de que computacionalmente sea imposible producir dos mensajes que tengan el mismo resumen, o que se pueda producir un mensaje con un resumen preespecificado Para aplicaciones de firma digital: Un archivo grande se comprime de manera segura antes de aplicarle la clave privada para su transmisión por medio de un criptosistema PKC

52 Ejemplos Para la integridad del SW Vamos a descargarnos un SW: El propio calculador de Hash MD5 Nos dice el hash MD5 de su ejecutable

53 Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de claves de sesión: Sistemas de clave pública

54 Sistema híbrido de cifra y firma k privada de A k k secreta k pública de A M D A secreta K K E A M C Usuario A K Usuario B K Firma digital sobre H(M) Cifrado asimétrico Cifrado simétrico Intercambio clave de sesión K usando E B (M) en emisión y D B (C) en recepción Autenticación del usuario e integridad

55 Por qué 3 técnicas? Cada esquema está optimizado para una aplicación 1. Hash: integridad de datos 2. SKC: confidencialidad de los datos 3. PKC: Intercambio de claves, autenticación y no-repudio Conseguimos un criptosistema híbrido Vemos resumen:

56 Longitud de las claves En la criptografía el tamaño importa La longitud de las claves es la encargada de proveer mayor seguridad a los algoritmos de cifrado contra los ataques de fuerza bruta Cada día es mayor la capacidad de cálculo del hardware

57 Longitud de claves Comparativa de nivel de seguridad en PKC y SKC

58 Longitud de las claves (1995!!) TABLE 1. Minimum Key Lengths for Symmetric Ciphers. Type of Attacker Budget Tool Pedestrian Hacker Tiny Scavange d computer time $400 FPGA Time and Cost Per Key Recovered 40 bits 56 bits Key Length Needed For Protection In Late week Infeasible 45 5 hours ($0.08) 38 years ($5,000) 50 Small Business $10,000 FPGA 12 minutes ($0.08) 18 months ($5,000) 55 Corporate Department $300K FPGA ASIC 24 seconds ($0.08) 0.18 seconds ($0.001) 19 days ($5,000) 3 hours ($38) 60 Big Company $10M FPGA ASIC 7 seconds ($0.08) seconds ($0.001) 13 hours ($5,000) 6 minutes ($38) 70 Intelligence Agency $300M ASIC seconds ($0.001) 12 seconds ($38) 75

59 Los sistemas actuales utilizan algoritmo público y claves secretas, debido a: Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo. Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.

60 Criptoanálisis - Ataques Dependerán de lo que los atacantes dispongan Suponemos que el atacante tiene acceso al texto cifrado Entonces puede: Sólo captura texto cifrado Conoce (o puede adivinar) parte del texto plano Puede cifrar el texto que quiera Múltiples tipos: En todo caso, siempre existirá un ataque, conocido el algoritmo, la fuerza bruta. La única protección: Longitud de claves

61 Criptoanálisis - Ataques Criptoanálisis diferencial: Leves diferencias en entradas, qué diferentes salidas producen Busca comportamientos no aleatorios del algoritmo detección de patrones estadísticos Necesita chosen-plaintext-atack Criptoanálisis lineal: Se trata de buscar aproximaciones afines de la acción del cifrado

62 Problemas Temas legales en la criptografía: Limitaciones en legislación USA para la exportación Clasifica la criptografía como munición Según el tamaño de la clave de los algoritmos PGP y PGPi Digital Millennium Copyright Act (DMCA) Criminaliza la producción y distribución de ciertas técnicas y tecnologías criptoanalíticas Sobre todo las destinadas a romper tecnologías de aseguración de copyright (DRM) fuente: wikipedia

63 AUTENTICACIÓN Y FIRMA DIGITAL

64 Autenticación de mensajes Requerimiento básico de seguridad: Asegurar la procedencia de los mensajes. Cartas lacradas en la edad media Tarjetas identificadoras, claves de acceso, etc. Objetivos: 1. El mensaje procede de la persona que dice remitirlo 2. Nadie ha modificado el mensaje en cuestión Se usan firmas digitales y certificados Sustitutos de la firma manuscrita

65 Firmas digitales Necesidad del equivalente electrónico a la firma manuscrita Aseguran la procedencia de un mensaje Autenticidad y no repudio Valor legal!! Implicaciones económicas, legales y jurídicas Ley de firma electrónica RD 17/9/1999

66 Firmas digitales Propiedades: Personal Infalsificable Fácil de autenticar No repudio Fácil de generar Aún más segura que la manuscrita!

67 Firmas digitales La firma debe depender del mensaje a firmar ( No siempre la misma!) Previene sustitución Determinista: Dos firmas del mismo mensaje dan mismo resultado Es un bloque de datos unívoco, sólo ha podido generar la persona que lo firma Con PKC, mediante su clave privada En vez de cifrar un mensaje completo con la clave privada (proceso tedioso) se cifra el resumen (hash) de un mensaje Se envía junto con el mensaje

68 Firmas digitales Esquema de firma, siempre hay dos partes: Algoritmo de firma Algoritmo de verificación

69 Firmas digitales Una de las formas de realizar firma digital es la siguiente forma: A genera un resumen del mensaje (función hash (conocida y pública)), y lo cifra usando PKC con su clave privada (F(H(M))) A envía el par mensaje original + resultado anterior a B B calcula dos cosas: Con el mensaje saca el hash Con PKC y clave pública de A descifra F(H(M))) Si ambos resúmenes son iguales se acepta la firma

70 Firmas digitales Usa PKC + Hashing Con la firma digital conseguimos: integridad autenticación no repudio Ejemplo: DSS (Digital Signature Standard) Algoritmo DSA de firma SHA-1 como Hash

71 TEMA 3: CRIPTOGRAFÍA Y GESTIÓN DE LA CONFIANZA

72 Modelos de confianza - TRUST TRUST: creencia personal en que algo es verdadero El uso de la criptografía requiere el establecimiento de relaciones de confianza, es decir, en algún momento se tiene que confiar en que algo es verdad Public Key Infrastructure: Mecanismo de distribución de confianza Existen varios modelos: 1. Modelo de confianza distribuida, GPG/PGP 2. Modelo de confianza centralizada, CA 3. Modelo de confianza cruzado, delegación

73 PKI's Es el conjunto de hardware, software, gente, políticas y procedimientos necesarios para crear, gestionar, guardar, distribuir y revocar certificados basados en criptografía de clave pública. IETF-PKIX

74 PKI's Una PKI es el conjunto de servicios de seguridad que posibilitan el uso y administración de: Certificados y criptografía de clave pública en sistemas de computación distribuidos incluyendo claves, certificados y políticas

75 PKI's Normalmente basados en certificados X.509 Las PKIs garantizan la seguridad en los negocios electrónicos No hay una sola tecnología ni un estándar único de PKIs Debería existir una estructura mundial de PKI que soporte políticas y regulaciones internacionales Variedad de intereses, no es posible

76 Componentes de una PKI Una PKI y sus mecanismos proveen: Autenticación Vía certificados digitales Control de acceso Vía gestión de claves Confidencialidad Vía cifrado Integridad Vía firmas digitales No repudio Vía firmas digitales

77 Componentes de una PKI Una PKI consiste de: Una Autoridad Certificadora (CA) que expide y verifica certificados digitales. Estos certificados contienen las claves públicas Una autoridad de registro (RA), que actúa como verificador del CA antes de que un certificado sea expedido a un solicitante Uno o más directorios donde se almacenan los certificados (con sus claves públicas), normalmente en directorios que siguen el estándar X.500 con acceso LDAP Un sistema de gestión de certificados

78 Componentes de un PKI

79 Certificados digitales Cogemos una clave pública de un repositorio de Internet, Cómo sabemos que realmente corresponde al destinatario deseado? Certificados digitales, así la identidad del dueño no puede ser falsificada Una tercera identidad interviene en la administración de las claves públicas y asegura que las claves públicas tienen un usuario claramente identificado

80 Qué es un certificado digital? Un certificado digital es un documento con diversos datos, entre otros: Nombre de un usuario Su clave pública Firmado por una Autoridad de Certificación (CA) Como emisor y receptor confiarán en esa CA, el usuario que tenga un certificado expedido por ella se podrá autenticar ante el otro

81 Certificados digitales Se trata de una credencial que contiene información acerca de la entidad certificadora (CA) y de la entidad certificada (usuario) Caso de DNI paralelismo El formato será el de un fichero digital intransferible y no modificable Una CA da fe de la firma de una entidad certificada

82 Certificados digitales Funciones de los certificados: 1. Establecer identidades: Asocia una clave pública a un individuo u otra entidad 2. Asignar una autoridad: Establece qué acciones podrá realizar el poseedor del certificado 3. Securiza la información confidencial Ejemplo: X.509 Existen muchas CAs, que proveen los certificados (Verisign, Thawte, FNMT, Izenpe...)

83 Aplicaciones de los Certificados Algunas de las aplicaciones más habituales en las que se utilizan certificados digitales son: Para la autenticación de Servidores Web---> Certificados de Servidor Web Para la autenticación de Clientes Web---> Certificados de Cliente Web Para la protección de correos electrónicos ---> Certificado de correo electrónico Para el sellado de tiempos ---> Certificado de tiempo

84 Autoridades de Certificación La Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. A certificado de B certificado de A B El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. clave pública AC AC Autoridad de Certificación AC clave pública AC

85 Características de una Autoridad Certificadora Algunas de las funciones de una entidad de certificación son: Emisión de certificados para nuevos usuarios. Acreditan que la clave pública pertenece al usuario a quien se atribuye y su vigencia. Evita la generación de certificados falsos, sólo los válidos se encuentran firmados por la autoridad certificadora. Rutinas para modificar o dar de baja un certificado. Generar listas de revocación (CRL). Comunicarse con otros centros de certificación (estructuras jerárquicas)

86 Elementos de una AC El sistema debe tener: Una política de certificación Un certificado de la CA Los certificados de los usuarios (X.509) Los protocolos de autenticación, gestión y obtención de certificados: Se obtienen de bases de datos (directorio X.500, LDAP) O bien directamente del usuario en tiempo de conexión (WWW con SSL)

87 Algunas características de diseño de la AC Deberá definirse una política de certificación Ámbito de actuación y estructura Relaciones con otras ACs Deberá definirse el procedimiento de certificación para la emisión de certificados: Verificación on-line Verificación presencial Deberá generarse una Lista de Certificados Revocados

88 Funcionamiento de una AC, pasos Puesta en marcha de la AC: Generará su par de claves Protegerá la clave privada con una passphrase Generará el certificado de la propio AC Distribución del certificado de la AC: A través del d Directorio X.500 Por medio de páginas Web Podrá certificar a usuarios (servidores y a clientes): Tipos de certificados según la profundidad en el registro Clase 1, 2, 3 y 4

89 Certificados digitales X.509 X.509 está basado en criptografía asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. La autenticación se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la CA, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un timestamp. - El certificado se cifra con la clave privada de la CA. - Todos los usuarios poseen la clave pública del CA.

90 Formato del certificado digital X.509 Versión Identificador del algoritmo Nº de serie Algoritmo Parámetros Período de validez Autoridad de Certificación Inicio de la validez Caducidad de la validez Clave pública que se firma Nombre del usuario Algoritmo Parámetros Clave pública del usuario Función hash que se cifra con la clave privada de la AC Firma de la AC

91 Campos del certificado digital X.509 V: Versión del certificado (actualmente V3). SN: Número de serie (bajo la CA) AI: identificador del algoritmo de firma CA: Autoridad certificadora (issuer) T A : Periodo de validez A: Propietario de la clave pública que se está firmando (subject) P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la entidad certificadora

92 Certificate Request Esto no es un certificado Se trata de un formato de datos (normalmente un archivo) en cuál se realiza una solicitud de un certificado x509 por parte de un usuario Se complementa con la clave privada (normalmente en otro archivo) Los datos que lleva serán parte de los que lleva un certificado, pero le faltará la parte de compromiso Subject Clave pública Algoritmo de firma

93 Certificate Revocation List Es otro certificado emitido por la CA Está vez no nos certifica una identidad (subject) Se trata de una lista identificadora de los certificados revocados (anulados para su funcionamiento) por la CA Dos tipos: CRL absoluta Delta CRL Dos estados de revocación (según x509): Revoked, anulado sin vuelta a atrás Hold, estado reversible de invalidez temporal Las CRL se deben publicar por parte de la PKI De forma periódica, mediante algún tipo de recurso: http, ftp, etc... On-line: Protocolo de consulta de CRLs --> OCSP

94 SOFTWARE PKI

95 PGP - Pretty Good Privacy Es un software que provee un esquema de basado en criptografía de clave pública, con posibilidad de cifrado y firma de documentos Mantiene anillos de confianza, donde guarda tanto las claves privadas como las claves públicas de las personas en quién se confía, vinculadas a sus direcciones de

96 PGP - Pretty Good Privacy La confianza será siempre una decisión personal del usuario Confianza distribuida Usa diferentes algoritmos de cifrado (posibilidad de elegir) Usa PKC, para la gestión de claves y para la firma electrónica y comunicaciones Se accede a la clave privada por medio de un password (SKC) Es de uso muy sencillo

97 Sistema PGP Pretty Good Privacy - Creador: Philip Zimmermann - Criptosistema mixto basado en anillos de confianza. - Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

98 GnuPG - Gnu Privacy Guard - Implementación de PGP bajo licencia GNU (GPL) - Basado en el esquema de PGP, propone un sistema de comunicaciones basado en criptografía asimétrica, dónde la confianza está distribuida a cada uno de los usuarios - Creador/mantenedor: Comunidad Open Source - También basado en anillos de confianza. - Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

99 PGP (Pretty Good Privacy) -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP mqgibeclvkwrbad1bvgrxekhpgg3kn8qmqie7pwc40ecqtiqcfz4qc9nqhpkxifu QO03HUB4ng50lJcaIr32W36O8I/vRdCpgpPi3emdLTLwG3Ix81hyHfFLr8l/U+qz ojf5bwczizi+uq+j9okyafw+25nnzsprqhn9/rouuhvbaxesclg0cy1uvqcg/7dt x4seodafsvllealq2hd/2ikeam7xi6atnlb269dji7hgoxnr9qq6jxojbv5bitoe kd26xkx5yjt5tobyf8eggswcuo4ymlnm3r7thzwj4eqvbj61g61qhlxciy8mqhqg 5R13q2XhX0SeGEEsfuUZ1ESEonpKULg2Sp72RZ7ZeIJGKsNyAbu6cd3UbPzIgHd1 B3MsA/9tf5poCGbi+hSCIbFr2E6DBJnUtvcmolnGYdwuRAyugVxSCaD0wL4l+S2r 02XPUMq9Yu7mTnb3iKFH+orVADhFqW4A0nNZTsXjJyWErDGc5WoA7Uo0PlTcbfed YUA2vjYN2qY904pjPHsdZJ47JTovX7DA23n8GX7xvxEOsDezHLQgYWFndWlycmUg PGFhZ3VpcnJlQG5lc3lzLXN0LmNvbT6JAFgEEBECABgFAkCLvKwICwkIBwMCAQoC GQEFGwMAAAAACgkQGJs03V+uAD6IuQCeO3XcBlWTdoLArFngYPMYfF9KwxcAnR5U JvgIlUfFlEY1lAwfnbYGHyz6uQINBECLvKwQCAD2Qle3CH8IF3KiutapQvMF6PlT ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N okvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiizhhxbly7288kj wepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bepqbgrjxyepwpy1obe AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XpMgs7AAIC B/9I0lON7ASjN+Acf2DqHBeg92aJMX3jVcCM/0JpvVMEmLhMqTf1/pnUKgs3fHPy oujn2ru/rvqj7ynu0l4og7wmzmirzbk6zb3a70gsud9m26ywze95pw654g7hitqp jwqrf4fgkkafsf8gmqfaasqj0kbtwagmopv518gtaakmswvbgrxanah2xezbve8c b2zaq//gptwr81sgrutvkqoai8d2shayk6kyhkniyebmmtkrrlmwr2gjtwltq/pc ysiawy15ss2am/+mbalpuig/ogfxaax5me+zavxocdyblijz6mhctcfzmg31p9v6 9n25sDl7fgGM9uDfLFuIVKZPiQBMBBgRAgAMBQJAi7ysBRsMAAAAAAoJEBibNN1f rga+8e8aokbhcxr+m/afqhnlnz4gg++eyqszakclvwm/flfjk5kti07v5ulehsq2 4g===cHzL -----END PGP PUBLIC KEY BLOCK BEGIN PGP PRIVATE KEY BLOCK----- Version: PGP lqhxbeclvkwrbad1bvgrxekhpgg3kn8qmqie7pwc40ecqtiqcfz4qc9nqhpkxifu QO03HU14ng50lJcaIr32W36O8I/vRdCpgpPi3emdLTLwG3Ix81hyHfFLr8l/U+qz ojf5bwczizi+uq+j9okyafw+25nnzsprqhn9/rouuhvbaxesclg0cy1uvqcg/7dt x4seodafsvllealq2hd/2ikeam7xi6atnlb269dji7hgoxnr9qq6jxojbv5bitoe kd26xkx5yjt5tobyf8eggswcuo4ymlnm3r7thzwj4eqvbj61g61qhlxciy8mqhqg 5R13q2XhX0SeGEEsfuUZ1ESEonpKULg2Sp72RZ7ZeIJGKsNyAbu6cd3UbPzIgHd1 B3MsA/9tf5poCGbi+hSCIbFr2E6DBJnUtvcmolnGYdwuRAyugVxSCaD0wL4l+S2r 02XPUMq9Yu7mTnb3iKFH+orVADhFqW4A0nNZTsXjJyWErDGc5WoA7Uo0PlTcbfed YUA2vjYN2qY904pjPHsdZJ47JTovX7DA23n8GX7xvxEOsDezHP8JAwJ3g2RYoajM rgaa7ypieooxvtuvgajkzlhcabovayuwilnv6iighzdiugedrisuavy7tcbhywd1 axjyzsa8rwfndwlycmvabmvzexmtc3quy29tpp0cwqrai7yseaga9kjxtwh/cbdy orrwqulzbej5uxe5t7bxbrllocdaaadwoxtpj0bv89ahxstdqzst90xkhkn4dio9 ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7 /ZFexwGq01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yI sxx8wy2o9vpji8bd8kvbgi2ou1wmuf040zt9fbdxq6mdggzemyestsr/pogxkuay EY18hKcKctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuqui XsNV6TILO7ACAgf/SNJTjewEozfgHH9g6hwXoPdmiTF941XAjP9Cab1TBJi4TKk3 9f6Z1CoLN3xz8qFCZ9q1P676ie2J7tC+Dhu8DM5iK8wZOmW9wO9ILLg/ZtuslmXv et1uuebuxylaj41kkxehxpjgn0n/ijkbqgrecdjabvgijjqb+dfbrwmpdesfqrq1 wdwh9sr0w7xpam9mqep/xqbvkfnuoebrvzkjgcpa9riwsiuimbyjsmhazpkyka5z lkdocbcc7avz3mrimlsteurnmpv/pmwjt1iopzhn8wgf+pnvswl1zgg2azsi2eji QrQhc5oN9T/b+vZ9ubA5e34BjPbg3yxbiFSmT/8JAwJKFY+lJ+Pbn2B5SF6mbOBl gbmmp/+xeeib+7uz9dl+xhkddgmdxhgxpuxzezfx6iom4nxlgk4yxldpo2tetmxt FEgRLWw9dgA==jBw END PGP PRIVATE KEY BLOCK-----

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Tema: Certificados Digitales

Tema: Certificados Digitales Seguridad en redes. Guía 9 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Certificados Digitales Contenidos Instalación de OpenSSL Creación de la Autoridad Certificadora

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL

Creación y administración de certificados de seguridad mediante OpenSSL Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de

Más detalles

Herramientas: GPG, OpenSSL

Herramientas: GPG, OpenSSL Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL.

Creación y administración de certificados de seguridad mediante OpenSSL. Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,

Más detalles

PRÁCTICA 8 Parte B Mecanismos de Seguridad, Certificados Digitales

PRÁCTICA 8 Parte B Mecanismos de Seguridad, Certificados Digitales PRÁCTICA 8 Parte B Mecanismos de Seguridad, Certificados Digitales Semestre 2010-II 1.- Objetivo de aprendizaje El alumno identificará los diversos tipos de certificados, así como su importancia dentro

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Prácticas Criptografía

Prácticas Criptografía Prácticas Criptografía 1 1 Licencia de Uso Copyright(c),2007. 2008, CENDITEL. Per mission is granted to copy, distribute and/or modify this document under the ter ms of the GNU Free Documentation License,

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática : Infraestructura de Clave Pública (PKI) Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Certificate Pinning Tenemos el c...ertificado roto?

Certificate Pinning Tenemos el c...ertificado roto? Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas

Más detalles

56. Firma digital. Certificación digital. Entidades de Certificación

56. Firma digital. Certificación digital. Entidades de Certificación 56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital

Más detalles

Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS

Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS Software de Comunicaciones Práctica 6 - HTTPS con Apache y PKCS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas Barber Práctica

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL DOCUMENTO: Instrumento, normalmente escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData El ABC de los Documentos Electrónicos Seguros SeguriData El ABC de los Documentos Electrónicos Seguros Indice Introducción 3 Firma Digital de Documentos Digitales. Conceptos 5 El Certificado Digital 8

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

KeyTool IUI. Manual de usuario

KeyTool IUI. Manual de usuario KeyTool IUI Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles