Universidad Simón Bolívar

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Simón Bolívar"

Transcripción

1 Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información LABORATORIO DOCENTE DE COMPUTACION Trimestre Enero Marzo 2012 SSL/TLS Javier Arguello Caracas,28 de marzo de 2012

2 Índice I Introducción 3 1. Criptología 4 2. Criptosistemas 4 3. Tipos de criptosistemas 5 4. Criptosistemas sin llaves Unkeyed Cryptosystems 5 5. Llaves y criptografía simétrica/asimétrica 6 6. Firmas digitales 7 7. Evolución del protocolo 7 8. SSL y TLS 7 9. Transport Layer Security 8 II Protocolo SSL 9 10.Evolución del protocolo 9 11.Conexiones y Sesiones SSL Componentes de SSL Protocolos que involucra SSL SSL Record Protocol HandShake protocol SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Application Data Protocol III Certificados públicos, llaves y PKIs Estructura de un certificado 15 IV OpenSSL 16 1

3 V Ejercicio Práctico 17 2

4 Parte I Introducción Cada día es mayor y mas delicada la cantidad de información que enviamos y recibimos a través de las redes. Desde información personal, datos financieros como números de cuentas y tarjetas, conversaciones enteras por medio de los distintos chats, hasta información confidencial sobre empresas fluyen por medio de las redes que en la mayoría de los casos no es tan segura como nosotros desearíamos. Estas comunicaciones se realizan por medio de protocolos como el TCP, que permiten establecer conexiones entre computadoras y enviar el flujo de datos en muchos casos garantizando la entrega (TCP) a su destino y sin errores. Pero son estos protocolos seguros? Alrededor de los años ochenta y los noventa aumentaba la preocupación sobre la seguridad en las redes informáticas. La necesidad de mantener la confidencialidad de los datos que se transmitían y la importancia de garantizar la autencidad de los extremos fue los que motivó la creación de protocolos que permitieran no solo garantizar la comunicación entre partes sino la seguridad en la transmisión de los datos. De esta manera, Netscape dio un propuesta de un protocolo que satisfacía estas necesidades y que luego de varias versiones se convirtió en lo que hoy conocemos como Secure Socket layer o mejor conocido como protocolo SSL. SSl proporciona autenticación, privacidad y seguridad en el intercambio de datos entre dos aplicaciones. Si bien unos de los principales usos es en el contexto de servidores Web, éste también es utilizado para asegurar conexiones del tipo cliente/servidor clásicas. El objetivo de este trabajo es estudiar y mostrar cómo podemos hacer más seguras las transmisiones de datos que realicemos mediante el uso de diferentes técnicas y protocolos, para lo cual será necesario hacer referencia a térmios técnicos y teóricos sobre sistema criptográficos, algoritmos y protocolos relacionados con la seguridad inform atica. Por último este trabajo tiene un fin práctico que es explicar, mostrar y documentar la instalación de un servidor Ldap que utilice los protocolos ssl y tls para asegurar sus datos, esto último con el objetivo de implementarlo en el Laboratorio Docente de Computación, aprovechando toda las ventajas que estos protocolos nos ofrecen y mejorándo de esta manera los servicios que ofrece el laboratorio. 3

5 Criptografía (Principios Básicos) 1. Criptología El término criptología se deriva de las palabras griegas kryptós que significa oculto y de logos cuyo significado es palabra. Juntas esta palabras significan palabra oculta hacen referencia al objetivo principal que tenía la criptología el cual era proteger la confidencialidad y ocultar el significado de palabras específicas. 2 2 Hoy en día se entiende por criptología la ciencia matemática que se encarga del estudio de la criptografía y el criptoanális. El término criptografía se deriva de la palabra griega kryptos que como se mencionó anteriormente significa. o culto de la palabra griega gráphein que significa escritura y se refiere a la forma como se protegen los datos transformandolos de tal forma que su contenido sea intelegible. Si esa transformación es reversible, entonce la criptografía también se debe encargar de regresar el contenido cifrado a su forma original. Por otra parte, el criptoanálisis se deriva al igual que las anteriores de la palabra griega kryptós y de analýein que significa desajustar y se refiere al proceso mediante el cual podemos destruir la protección criptográfica. El criptoanálisis estudia las propiedades de seguridad y las posibilidades de romper las diferente técnicas criptográficas. En este sentido un criptoanalista es el antagónico del criptógrafo ya que su función es romper o al menos traspasar la barrera criptográfica diseñada por su opuesto. En muchos casos, cuando se habla de criptografía se dice que es la ciencia matemática relacionada con la seguridad de la información. En este sentido se incluye la confidencialidad de los datos, la integridad de los mismos, la autenticación de las partes que intercambian los datos, la autenticación del origen de los datos y nonrepudiation. En algunas literaturas el término criptografía llega a incluir la esteganografía que se diferencia de la criptografía ya que ésta se encarga de ocultar la existencia de la información mientras que la criptografía oculta el contenido de la misma. 2. Criptosistemas Un criptosistema es un conjunto de algoritmos criptográficos que son usados en distintas aplicaciones gracias a una serie de procesos que permite el soporte de los mismos. Un algoritmo por su parte es un serie de pasos de un proceso computacional que estan bien definidos, su tiempo de ejecución es finito y devuelven un resultado concreto. Los algoritmos criptográficos se pueden dividir 4

6 en dos tipos: Algoritmos determinísticos: son todos aquellos algoritmos que dependen únicamente de los paramámetros de entrada, es decir, siempre tendrán el mismo resultado para una entrada dada. Algoritmos probabilisticos: a diferencia de los determinísticos, estos algoritmos no generan los mismos resultados para una misma entrada. Utilizan valores aleatorios para realizar su tarea por tanto el resultado siempre es distinto. Cuando más de una entidad interviene en la ejecución de un algoritmo, estamos en presencia de un protocolo. La principal diferencia de un algoritmo y protocolo es que en el primero solo participa una entidad, mientras que en los protocolos intervienen más de una. 3. Tipos de criptosistemas Existen distintos tipos de criptosistemas los cuales se diferencian principalmente en el uso o ausencia de un parámetro secreto que conocemos como llave criptográfica. Un criptosistema puede ser de los siguientes tipos: Criptosistema sin llave: son todos aquellos sistemas criptográficos cuyo comportamiento es como el de las funciones, es decir, toman un valor y devuelven otro asociado al anterior como por ejemplo una función hash. Estos sistemas no utilizan un parametro secreto. Criptosistemas de llave secreta: sistema criptográfico que utiliza un parámetro secreto el cual es compartido entre las entidades participantes. Un ejemplo de este tipo de sistemas son aquellos que utilizan criptografía simétrica. Criptosistemas de llave pública: son todos aquellos sistemas que utilizan un parámetro secreto pero este no es compartido. Ejemplo de estos criptosistemas son aquellos que utilizan criptografía asimétrica. 4. Criptosistemas sin llaves Unkeyed Cryptosystems Si bien el objetivo de este trabajo no es dar una información detallada de los criptosistemas, es necesario introducir una serie de términos que permitan tener una noción básica y generalizada de cómo funcionan y qué permiten hacer estos sistemas: Funciones unidireccionales: son funciones que tienen la propiedad de ser fáciles de calcular y muy difíciles de invertir. 5

7 Funciones trampa T rapdoor function: es una función matemática cuyo cálculo directo es sencillo pero el cálculo de la función inversa es muy complejo si no se dispone de una información especial denominada trapdoor. Toda función de este tipo posee información secreta que permite invertir la función, esto es, toda función f del tipo trapdoor contiene información secreta Y tal que dado f(x) y Y, se puede calcular x. Funciones Hash: es una función que se puede computar de manera eficiente y que toma como entrada un string de un tamaño arbitrario y devuelve un string de un tamaño fijo. También son conocidas como funciones picadillo, funciones resumen o funciones de digest. Generadores de bit aleatorios Random Bit generators: es un dispositivo o algoritmo que devuelve una secuencia de bits que son independientes uno de lo otro. En todo sistema criptográfico, la aleatoriedad es una propiedad fundamental ya que permite crear claves muy seguras. Para lograr esto es necesario tener una gran cantidad de bits aleatorios que son generados a partir de cada uno de los usos del sistema. Entre estos sistemas criptográficos podemos encontrar: MD5 SHA SHA-1 SHA-2 5. Llaves y criptografía simétrica/asimétrica En el momento que uno quiere cifrar un archivo, se utiliza una clave o claves que permiten realizar esta operación y posteriormente descifrar los datos una vez que llegan a su destino. La criptografía simétrica es el método mediante el cual se genera una clave o llave con la cual podemos tanto cifrar como descifrar el archivo. En otras palabras, esta clave debe ser conocida por los dos entes, tanto el que envía el archivo como el destinatario que desea descifrarlo para visualizarlo. Cuando se desea establecer un sistema de cifrado, se debe en lo posible de utilizar claves lo suficientemente seguras de tal forma que la seguridad del sistema dependa principalmente de la clave y no del algoritmo utilizado, así un intruso que conozca el algoritmo utilizado no podrá corromper fácilmente nuestra seguridad. El inconveniente o desventaja de utilizar un sistema de llaves simétricas no es la seguridad que este pueda proporcionar si no como se lleva acabo el intercambio de la clave. Es necesario hacer uso de un canal seguro para poder compartir la 6

8 clave a utilizar ya que un atacante podrí interceptar la clave lo que pondría en riesgo los datos transmitido. La criptografía asimétrica en cambio utiliza un par de claves para el envío de mensajes. Una de estas claves es pública y puede ser entregada a cualquier persona y la otra es la clave privada y nadie debe tener acceso a ella. Cuando se quiere cifrar un mensaje para enviarlo a una persona, se cifra el mensaje utilizando la clave pública del destinatario y sólo puede ser descifrado con la clave privada del destinatario. Una manera de ver esto es con el siguiente ejemplo, supongamos que una persona A le quiere enviar un paquete a una persona B. El destinatario, es decir, la persona B envía un candado abierto al remitente el cual asegura el paquete con ese candado. De esta manera solo la persona B que tiene la llave del candado puede abrir el paquete. 6. Firmas digitales Una firma digital es un valor producido por un algorítmo criptográfico cuyo objetivo es proteger la autenticidad e integridad de los datos. El uso de firmas digitales se ha convertido en una herramienta de uso cotidiano en el ámbito del comercio electrónico. La firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la transmisión. Protocolos de seguridad de Internet TSL 7. Evolución del protocolo 8. SSL y TLS Tanto SSL como su sucesor TLS son protocolos criptográficos que permiten establecer conexiones seguras entre dos extremos. Estos protocolos permiten validar la autenticidad de las dos partes que llevarán acabo el intercambio de información y esto lo logran mediante el uso de llaves y certificados que permiten confirmar su identidad. De esta manera, permiten evitar distintos tipos de ataque como eavesdropping, es decir, se aseguran que un tercero no pueda escuchar y obtener información de los datos que se están intercambiando. De la misma manera que evita la falsificación de la identidad del remitente lo que permite mantener la integridad del mensaje en una aplicación del tipo servidor/cliente. El uso de estos protocolos ha ido en aumento debido a que cada día la información es mas valiosa y puede en muchas ocaciones llegar a ser muy costosa 7

9 y delicada. El aumento de las transacciones monetaria vía Internet ha logrado que los esfuerzos para proteger esos datos hayan refinado distintos protocolos como ssl. Ahora bien, cómo funciona ssl y tls?, cómo podemos garantizar la identidad del remitente y del usuario que solicita los datos? 9. Transport Layer Security Existen diferentes maneras implementar técnicas criptográficas en las distintas capas o niveles del Modelo TCP. Recordemos un momento qué es el Modelo TCP y cómo es su estrucutra. El Modelo TCP es un modelo de descripción de protoclos de red, el cual describe un conjunto de lineamientos generales de disenño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. Dicho modelo se encuentra estructurado en cuatro niveles o capas: Capa 1 o capa de enlace. Capa 2 o capa de red. Capa 3 o capa de transporte. Capa 4 o cada de aplicación. Veamos ahora cómo se pueden implementar las distintas técnicas criptográficas en el modelo descrito anteriormente: En la capa de red: se utiliza seguridad MAC para controlar los accesos y se especifican formas para comprobar el origen de los datos. En la capa de red de Internet: se utiliza el protocolo de seguridad IP (IPsec) y el protocolo de intercambio de claves de Internet los cuales permiten establecer conexiones seguras entre dos entidades IP. En la capa de transporte, el protocolo TCP puede ser mejorado usando criptografía para proveer servicios de seguridad para las transacciones web. Acá es donde actúan los protocolos SSL y TLS. En la capa de aplicación se puede mejorar el protocolo HTTP aplicando técnicas criptográficas o sistemas de autenticación y distribución de llaves como Kerberos. SSL se introduce como una capa intermedia entre la capa de transporte y la capa de aplicacióny su trabajo es manejar la seguridad, en el sentido que se encarga de establecer las conexiones seguras para transmitir los datos. 8

10 Parte II Protocolo SSL 10. Evolución del protocolo El protocolo SSL se comenzó a desarrollar justo depués que Mosaic 1 el primer explorador web fue liberado en Ocho meses después Netscape Communications completó el disenõ de la primera versión de ssl, versión que tenía ciertas fallas o debilidades como la falta de recursos para comprobar la intergridad de los datos, así como otras que lo hacían vulnerable a ataques. En 1994 se liberó la segunda versión del protocolo con modificacia la primera version con el motivo de mejorar su seguridad. Entre estos cambios se encuentra el reemplazo de CRC por MD5 ya que este último se asumía que era seguro para la época. Hoy en día se afirma que SSL 2.0 tiene diversas fallas que fueron mejoradas con SSL 3.0 como: SSL 2.0 permite a los clientes y servidores enviar solo un certidicado de clave pública, mientras que SSL 3.0 permite tener cadenas de certificados de longitud arbitraria. SSL 2.0 utiliza son MD5 para la creación de los MACs, mientras que SSL 3.0 utiliza MD5 junto con SHA-1. Las ventajas de utilizar protocolos como ssl y tls en la capa de transporte son: Asegurar cualquier aplicación que se encuentre por encima de la capa de transporte. Estos protocolos pueden operar de manera transparente para los usuarios, en el sentido que no tiene que estar enterados o tener conocimiento sobre estos protocolos. SSL es un protocolo de tipo cliente/servidor que provee los siguientes servicios de seguridad: Servicios de autenticación. Servicios de confidencialidad de la comunicación. Integridad de la conexión. Como se mencionó en la sección anterior, SSL se introduce como una capa intermedia entre la capa de transporte y la capa de aplicación del modelo TCP. Las principales capacidades de este protocolo son: 9

11 Figura 1: SSL y sus protocolos Autenticación del Servidor SSL: esto permite garantizar que el cliente se está conectado con el servidor que desea y no con otro. Esto se logran verificando en el cliente que el certificado y el ID del servidor son válidos y que han sido expedidos por una autoridad competente llamadas CA. Auntenticación del cliente SSL: permite al servidor estar seguro que la conexión que realiza es con el cliente y no con algún intruso. Se valida el certificado y el ID público del cliente que han sido expedidos por una CA. Cifrado de la información: es una característica importante ya que codificar los datos transmitidos permite garantizar la seguridad de la transmisión de los datos, ya que en caso de ser interceptada la comunicación los datos son irrelevantes si no se pueden descifrar. Es necesario que ambos extremos soporten el algoritmo a utilizar para el cifrado de los datos. Compresión de la información: se puden aplicar algoritmos de compresión a la información que queremos transmitir. Protección contra la falsificación: los datos enviados son pretegidos de la falsificación y modificación mediante el empleo de MACs (Message Authentication Code). Un MAC es un resumen codificado del mensaje, que puede ser verificado por el cliente o por el servidor para corroborar la integridad del mismo. Por un lado establece conexiones seguras y utiliza dichas conexiones para transmitir los datos de los protocolos que se encuentran en capas superiores. Para esto divide los datos en fragmentos que son tratados de manera individual, cada fragamento es conocido como SSL record. En el lado del destinatario, los datos se deben descomprimir y reensamblar antes de ser entregados a la capa correspondiente. 10

12 11. Conexiones y Sesiones SSL Una conexión SSL es utilizada para realizar la transmisión de los datos entre dos entidades que se comunican, normalmente un servidor y un cliente y esta comunicación se lleva acabo de manera segura mediante la criptografía y compresión de los datos. Una o mas conexiones pueden estar asociadas a las sesiones SSL. Una sesion SSL se refiere a la asociación que ocurren entre los dos extremos o entidades que realizan el intercambio de información. La finalidad de las sesiones es definir una serie de parámetros que será utilizados por todas la conexiones asociadas a dicha sesión. Esto permite evitar la negociación de nuevos parámetros para cada nueva conexión que se realice. 12. Componentes de SSL Para una sesión se tienen los siguientes elementos: Identificador de la sesión: se genera de manera aleatoria en el servidor, permite reutilizar la sesión. Certificado: indica el certificado SSL utilizado. Algortimo de compresión: indica el méto de compresión utilizado. Algoritmo de codificacion: indica el algoritmo de cifrado utilizado. Clave maestra: número secreto de 48 bytes entre el cliente y el servidor. Flag de nuevas conexiones: indica si se pueden iniciar nuevas conexiones desde la sesión. Para una conexión se tienen los siguientes elementos: Números aleatorios de servidor y cliente empleados en la secuencia. Números secretos para MAC de cliente y servidor. Se usa para calcular el código que permite verificar si el mensaje ha sido accedido sin permiso. Claves secretas de cliente y servidor. Se emplean para cifrar los datos. Vectores iniciales empleados en el caso de utilizar un algoritmo de bloque CBC (Cipher Block Chaining). Números de secuencia SSL es un protocolo criptográfico por ende utiliza diferentes técnicas de cifrado, en particular utiliza criptografía de clave secreta para cifrar los datos. Existen básicamente tres algoritmos de intercambio de claves que pueden ser usados para establecer una clave de 48 bytes llamada premaster secret. Estos algoritmos son: RSA, Diffie-Hellman y FORTEZZA. 11

13 El protocolo SSL involucra los siguientes protoclos: SSL Record Protocol, el SSL Handshake Protocol, el SSL Change Cipher Spec Protocol, el SSL Alert Protocol, y por último el SSL Application Data Protocol. 13. Protocolos que involucra SSL SSL Record Protocol El protocolo SSL Record es utilizado para encapsular datos provenientes de las capas superiores. Dichos datos son fragmentados en partes (fragmentos) manejables, que son procesados de forma independiente HandShake protocol Es el núcleo del protocolo SSL ya que permite a las entidades que intercambiarán información autenticarse entre ellas y establecer una serie de parámetros con los cuales podrán asegurar la comunicación. Para esto se utiliza una combinación de cifrado de llave pública y cifrado de clave simétrica. Una sesión SSL siempre comienza con un intercambio de mensajes denominado protocolo de enlace o Handshake Protocol. Los pasos implicados en el protocolo de enlace son los siguientes: 1. El cliente envía al servidor el número de versión SSL del cliente, configuración del cifrado, datos específicos de la sesión y otra información que 12

14 requiere el servidor para comunicarse con el cliente mediante ssl. 2. El servidor envía al cliente la versión SSL del servidor, configuración del cifrado y datos específicos de la sesión para que el cliente pueda comunicarse con él mediante ssl. 3. El cliente utiliza la información enviada por el servidor para autenticar el servidor. Si no lo puede autenticar se advierte el problema y si el servidor admite la conexión, se lleva a cabo la misma. 4. El cliente crea el pre-master secreto para la sesión, lo cifra con la clave pública del servidor y lo envía al servidor. 5. Si el servidor solicita la autenticación del cliente, el último firma otro segmento de datos que es único para este protocolo de enlace y conocido por el cliente y el servidor. 6. El servidor utiliza su clave privada para descifrar el secreto maestro y se genera el secreto principal. El cliente también realiza el secreto principal a partir del pre-maestro. 7. Tanto el cliente como el servidor utilizan esta clave maestra para cifrar y descifrar la información intercambiada durante la sesión de SSL y para comprobar la integridad. 8. El cliente envía un mensaje al servidor indicándole que los mensajes futuros del cliente se cifrarán con la clave de sesión. 9. El servidor envía un mensaje al cliente indicándole que los mensajes futuros se cifrarán con la clave de sesión. 10. El protocolo de enlace está completo y comienza la sesión SSL Change Cipher Spec Protocol Es el protocolo mediante el cual el cliente y el servidor se envían mensajes mutuamente indicando que los mensajes futuros serán cifrados con las clave de sesión previamente establecida SSL Alert Protocol Protocolo que opera sobre el Record Protocol y que permite enviar mensajes de error o alertas al host remoto SSL Application Data Protocol Es el motor de SSL encargado de tomar los datos provenientes de las capas más altas (Capa de Aplicación) e introducirlas en el Record Protocol para llevar a cabo el proceso de cifrado y protección. 13

15 Una de las principales ventajas de este protocolo es que es independiente a la capa de aplicación, esto quiere decir que aquella aplicación que se quiera asegurar puede ser colocado sobre la capa SSL. Los servidores que emplean ssl normalmente deben estar preparados para aceptar tanto aplicaciones seguras como aplicaciones no seguras de la capa de aplicación. Esto se puede lograr utilizando dos estrategias: Uso de puertos separados y upward negotiation. La primera simplemente utiliza puertos distintos, uno para las conexiones inseguras y el otro para las conexiones con SSL. El servidor debe escuchar en ambos puertos. La segunda estrategia utiliza un solo puerto y se envía un mensaje indicando que se desea elevar la seguridad de la conexión. Si el otro extremo accepta, SSL es invocado y se establece un canal seguro para la comunicación. Ambas estrategias tienen sus ventajas y desventajas pero la mayoría de los diseñadores de protocolos toman la decisión de tener puertos separados. Ejemplos de la estrategia de puertos separados es el protocolo HTTP que normalmente escucha por el puerto 80 para conexiones no segura y por el puerto 431 para HTTPS. De la misma manera, LDAP tiene como puerto por defecto el puerto 389 mientras que la implementación con ssl se lleva a cabo por el puerto 636 (ldaps). Parte III Certificados públicos, llaves y PKIs Los protoclos SSL/TLS requieren del uso de certificados de claves para realizar los procedimientos de autenticación de las partes que estableceran la conexión e intercambiaran los datos. La creación y manipulación de estos certificados no forma parte de los protocolos como tal. Los CA, AA, PKIs son los encargados de manejar todo lo relacionado con los certificados. Un certificado es un documento que da fe sobre la veracidad de una información o sobre pertenencia de algo. Un certificado permite corroborar que una clave le pertenece a una persona, dispositivo de hardware o cualquier otra entidad. Los certificados resultantes son llamados certificados de clave pública. Un certificado de atributos permite corroborar que una lista de atributos pertenecen al duenõ del certificado. La diferencia entre un certificado de clave y 14

16 un certificado de atributos es que el primero incluye una clave pública mientras que el segundo una lista de atributos. Ambos certificados son emitidos por autoridades que son reconocidas por una comunidad de usuarios. En el caso de los certificados de clave pública, las autoridades encargadas de emitir dichos certificados son conocidas como CAs (Certification Authorities), mientras que los certificados de atributos son emitidos por la autoridades conocidas como AAs (attribute authorities). Un PKI consiste en uno o varios CAs. De acuerdo a RFC 2828 un PKI es ün sistema de CAs que realizan un conjunto de certificaciones, manejo de archivos y claves para una comunidad de usuarios. De esta manera un PKI se puede considerar como una infraestructura encargada de emitir, validar y revocar claves públicas y certificados de clave públicas. En 1995 la IETF (Internet Engineering Task Force) reconoció la importancia de los certificados de claves públicas y se tomó la tarea de disenãr un estándar llamado X.509. Éste es un estándar para infraestructuras de claves públicas el cual especifica formatos para certificados de claves públicas y un algoritmos para la validación de la ruta de certificación. 14. Estructura de un certificado La estructura de un certificado digital X.509 es la siguiente: Version Número de serie ID del algoritmo Emisor Validez Sujeto Información de clave pública del sujeto Identificador único del emisor (opcional) Identificador único del sujeto (opcional) Algoritmo para firmar el certificado Firma digital del certificado 15

17 Los certificados se escriben utilizando una sintaxis basada en el lenguaje ASN.1 (Abstract Syntax Notation One) y los formatos de codificación más comunes son DER (Distinguished Encoding Rules) o PEM (Privacy-enhanced Electronic Mail). Un certificado contiene diversos campos: El primer campo es sobre el sujeto. Contiene los datos que identifican al titular del certificado expresados en notación DN (Distinguished Name), comoformado por CN (Common Name), OU (Organizational Unit), O (Organization) y C (Country). El segundo campo contiene la clave pública expresada en notación ANSI. En primer lugar muestra el algoritmo utilizado para crear la clave y luego la propia clave pão blica. Por último, la CA anãde el algoritmo de firma utilizado, el hash de la firma, y la propia firma digital. Parte IV OpenSSL OpenSSL es un proyecto de software desarrollado por la comunidad Open Source el cual consiste en un conjunto de herramientas de administración y bibliotecas relacionadas con la criptogría, con las cuales se pueden implementar protocolos como SSL y TLS. OpenSSL soporta diferentes tipos de algoritmos criptográficos: Ciphers: AES Blowfish Camellia SEED DES IDEA RC2, RC4, RC5 Triple DES Funciones hash: 16

18 MD5 SHA-1 SHA-2 RIPEMD-160 Criptografía de llave Pública: RSA DSA Diffie-Hellman key Exchange Parte V Ejercicio Práctico Este trabajo tiene como objetivo principal implementar el protocolo SSL en los servicios que corren en el LDC con la finalidad de mejorar la seguridad en las conexiones realizadas en el Laboratorio. A continuación se llevará a cabo una instalación de LDAP con soporte SSL y se creará una autoridad certificador con la finalidad de generar y firmar los certificados para asegurar las conexiones del servidor LDAP con sus clientes. 17

19 Referencias [1] Rolf Oppliger SSL and TLS: Theory and Practice. Artech House, Boston [2] Peter Rob, Carlos Coronel Sistemas de Base de Datos. Thomson, Mexico, 5ta Edición, 2006 [3] José Tomás Cadenas Conceptos Fundamentales de Bases de Datos. [4] autor = Microsoft, título = Description of the Secure Sockets Layer (SSL) Handshake protocol, url = [5] autor = RUBEN ANTICONA RODRIGUEZ título = ÇRIPTOSISTEMAS url = [6] título = ÇriptografÃa - Secure Sockets Layers (SSL) url = [7] autor =. Er ik Kangas título SSL versus TLS url = [8] autor = Fernando MartÃnez título = Quà c son los certificados digitales url = [9] autor Sergio González título = ÇREAR CERTIFICADOS SSL PARA APACHE url = s eyre

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica Protocolo TLS Redes de Computadores l ELO-322 Universidad Técnica Federico Santa María Grupo de Trabajo: Javier Navarro 201021056-1 Gilian Ubilla 201021013-8 Mario Tejeda 201021049-9 Profesor: Agustín

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Lección 10: Ataques al protocolo SSL

Lección 10: Ataques al protocolo SSL Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles