INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 i INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN ANALISIS Y DISEÑO DE UNA AUTORIDAD CERTIFICADORA Trabajo que para obtener el grado de Especialidad en Seguridad Informática y Tecnologías de la Información que P R E S E N T A Adrián de la Torre Guzmán Directores de Tesina: M. EN C. MARÍA AURORA MOLINA VILCHIS M. EN C. GINA GALLEGOS GARCÍA Ciudad de México, Agosto 2009

2 ii

3 iii

4 iv AGRADECIMIENTOS A DIOS. Por permitirme avanzar en mi carrera profesional. A MI MADRE. Quien me dio vida y ha estado a mi lado y me ha apoyado en todas las circunstancias buenas y malas de mi vida. A MIS HERMANOS. Quienes me han apoyado constantemente. A MI INSTITUCIÓN. Que me permitió seguir estudiando y desarrollar este trabajo. A MI ASESORA AURORA. Maestra de gran conocimiento y profesionalismo, por guiarme y conducirme a la culminación de este trabajo.

5 v INDICE GENERAL ACTA DE REVISION CARTA DE CESION DE DERECHOS AGRADECIMIENTOS INDICE GENERAL INDICE DE TABLAS INDICE DE FIGURAS RESUMEN ABSTRACT JUSTIFICACIÓN HIPÓTESIS OBJETIVO INTRODUCCIÓN ii iii iv v vii viii x xi xii xiii xiv xv CAPÍTULO I. INTRODUCCIÓN A LA AUTORIDAD DE CERTIFICACIÓN Conceptos generales Características Aplicaciones que la requieren Funciones básicas de la AC Restricciones y limitaciones Estado actual de desarrollo 6

6 vi CAPÍTULO II. FUNDAMENTOS TEÓRICOS DE LAS AUTORIDADES DE CERTIFICACIÓN (AC) Conceptos básicos de la seguridad criptográfica Criptosistema Criptosistema simétrico criptosistema asimétrico Comparación de ambos sistemas de cifrado Funciones hash Firma Digital Terceras entidades de confianza (TTP Trusted Third Path) Tipos (personas o entidades) AC públicas AC privadas Certificados digitales Lista de certificados revocados Verificación de certificados Directorios de certificados 30 CAPÍTULO III. ANÁLISIS DE LA ARQUITECTURA Componentes básicos Generación de certificados Revocación de certificados Lista de certificados revocados Renovación de certificados Administración Repositorio de certificados y CRL Modelos de confianza Establecimiento de las identidades Servicios Certificados Tipos 46

7 vii Solicitud Modelos para la administración Validación 48 CAPÍTULO IV. DISEÑO DE COMPONENTES DE LA AC 4.1. Requisitos Políticas y criterios para la emisión de certificados Metodología Diagramas de caso de uso Diagrama de actividades Diagrama de secuencia Casos de uso Diagramas de actividades Diagramas de secuencia Diagrama de objetos 82 CONSLUSIONES Y RECOMENDACIONES 83 GLOSARIO DE ACRONIMOS 85 REFERENCIAS 87 INDICE DE TABLAS Y FIGURAS Tabla 1.1 Comparativa de software AC. 17 Tabla 2.1 Comparativa entre criptosistemas 17 Figura 2.1 Criptosistema. 11 Figura 2.2 Criptosistema de llave secreta. 12 Figura 2.3 Administración de llave. 14 Figura 2.4 Criptosistema de llave pública. 15

8 viii Figura 2.5 Proceso de firma digital. 20 Figura 2.6 Certificado Digital de Internet Explorer 26 Figura 2.7 Certificado revocado de Internet Explorer 29 Figura 3.1 Información DIT. 37 Figura 3.2 Modelos de confianza. 38 Figura 3.3 Cadena de nombres. 40 Figura 3.4 Construcción de ruta en modelo jerárquico. 41 Figura 3.5 Certificación cruzada entre los modelos jerárquico y de red. 43 Figura 3.6 Cadena de identificador de llave. 44 Figura 4.1 Simbología de diagrama de casos de uso. 57 Figura 4.2 Simbología de diagrama de actividades. 59 Figura 4.3 Ejemplo diagrama de secuencia. 60 Figura 4.4 Diagrama de casos de uso de una AC. 61 Figura 4.5 Diagrama de actividades generar certificado. 68 Figura 4.6 Diagrama de actividades de renovación de certificados. 69 Figura 4.7 Diagrama de actividades de revocación de certificados. 70 Figura 4.8 Diagrama de actividades de auditoría. 71 Figura 4.9 Diagrama de actividades de generación de CRL. 72 Figura 4.10 Diagrama de actividades de respaldos de base de datos y registros de auditoría. 73 Figura 4.11 Diagrama de actividades de administración de AC. 74 Figura 4.12 Diagrama de secuencia generación de certificados. 75 Figura 4.13 Diagrama de secuencia renovación de certificados. 76 Figura 4.14 Diagrama de secuencia revocación de certificados. 77 Figura 4.15 Diagrama de secuencia de auditoría. 78

9 ix Figura 4.16 Diagrama de secuencia generación de CRL. 79 Figura 4.17 Diagrama de secuencia de respaldos de base de datos y registros de auditoría. 80 Figura 4.18 Diagrama de secuencia de administración de AC. 81 Figura 4.19 Diagrama de objetos 82

10 x RESUMEN En los sistemas criptográficos de llave pública, la suplantación de las llaves es un problema que se ha resuelto utilizando certificados digitales a fin de establecer el vínculo entre la llave y su propietario. Estos certificados son emitidos por autoridades de certificación (AC) que bien pueden ser públicas o privadas. En este trabajo se presenta el análisis y diseño de una AC privada utilizando el paradigma orientado a objetos, por lo que se ha dividido en dos partes, en la primera se presenta el análisis para el diseño de la AC, que consiste en definir la arquitectura, requisitos de operación, y componentes y sus relaciones. En la segunda parte se presenta el diseño a partir de la definición de los casos de uso, actividades, secuencias y objetos; empleando para ello la herramientas de diseño UML.

11 xi ABSTRACT In the public key criptographic systems, the key spoofing is a problem that has been solved using digital certificates to establish the link between the key and its owner. Public or private Certification Authorities (CA) issues these certificates. This paper presents the analysis and design of a private AC using the object-oriented paradigm. To do so, the work is divided into two parts, the first part presents the analysis for design the definition of the architecture, requirements of operations and the components and their relations. The second part presents the design from the definition of use cases, activities, sequences and objects; using the UML design tools

12 xii JUSTIFICACIÓN El empleo de certificados digitales hoy en día es una herramienta de gran impacto social y económico al realizar transacciones de cualquier índole garantizando la seguridad de la información. La generación de certificados debe ser realizada por una tercera entidad de confianza, es decir una autoridad certificadora (AC) para las partes involucradas en la transacción. Sin embargo, su implementación requiere del análisis y diseño a fin de integrar todas las funciones que describen a dicha autoridad. Por lo anterior es que en este trabajo se propone el análisis y diseño de una AC, así mismo la aportación de este trabajo permitirá tener las bases para el desarrollo del software relativo a sus funciones y procesos.

13 xiii HIPÓTESIS El análisis y diseño de sistemas orientados a objetos en cuanto a la AC refiere, permitirá modelar cada uno de sus componentes de forma aislada, reutilizandolos y obteniendo claridad en el diseño. Una AC, es un conjunto de funciones y procesos que interactúan entre si, por lo cual se puede ver como un sistema de información con tareas específicas como son: la generación, revocación y administración de certificados digitales, funciones que pueden ser modeladas de acuerdo al paradigma de análisis y diseño orientado a objetos.

14 xiv OBJETIVO La documentación conocida de las AC publicadas por las diversas editoriales, hablan del entorno de una infraestructura de llave pública, la cual ilustra las funciones e interacciones entre sus diferentes componentes en el marco de una infraestructura. Sin embargo no hay una documentación al detalle sobre su análisis y diseño. Por lo que en este trabajo se tiene como objetivo realizar el análisis y diseño para su implementación práctica. Para ello se utilizará la metodología del paradigma orientado a objetos, por medio de la especificación de sus funciones, actividades, secuencias de mensajes y objetos, haciendo uso del lenguaje de modelado unificado (UML) materializando los diagramas de casos de uso, de secuencias, de objetos y de actividades.

15 xv INTRODUCCIÓN La información es poder, y quien la posea tiene control y dominio sobre aquellos que no la tienen, por ello es tan importante adquirirla, almacenarla y transmitirla, manteniendo su autenticidad, integridad y confidencialidad. Es por ello que se debe conocer y estar seguros del origen e integridad de esa información. Uno de los mecanismos de autenticidad de mayor impacto por su fortaleza, es el empleo de certificados digitales, elementos empleados para autenticar llaves de las entidades dentro de una comunicación y transmisión de la información, estos certificados adquieren su grado de confiabilidad debido a su emisor, la AC. Este trabajo presenta el análisis y diseño de las funciones, procedimientos y componentes de una AC para la emisión, revocación y renovación de certificados digitales, para lo cual en el capítulo 1 se da una introducción a la Autoridad de Certificación proporcionando información del concepto general, características y funciones básicas. El capítulo 2 presenta los fundamentos teóricos en los que se ampara el presente trabajo, refiriéndose a los conceptos básicos de la seguridad criptografica como la criptografía de llave pública y criptografía de llave secreta, entre otros fundamentos. El capítulo 3 presenta el análisis de la arquitectura de una Autoridad Certificadora, describiendo sus componentes, modelos de confianza, establecimiento de identidades, servicios y certificados. El capítulo 4 presenta el diseño que se realizó a partir del análisis del capítulo anterior, empleando para ello el lenguaje de modelado unificado. Al final, presentan las conclusiones y recomendaciones a las que se llegaron en el presente trabajo.

16 CAPÍTULO I INTRODUCCIÓN A LA AUTORIDAD DE CERTIFICACIÓN.

17 Conceptos generales Toda comunicación entre dos o más entidades debe ser identificada y autenticada por seguridad, y más aún en la transmisión de información digital sensible como las llaves públicas, a través de una red pública, también es importante que la información recibida no sea denegada por su creador, una forma de lograr esta tarea es mediante el empleo de certificados digitales, los cuales son emitidos, revocados y publicados por una tercera entidad de confianza llamada AC. Una Autoridad Certificadora AC, es similar a una notaría, ya que la AC verifica y confirma la relación de una llave pública con su propietario. Después certifica la llave pública, por medio de un certificado digital. Un certificado digital, permite validar la identidad del otro extremo de una comunicación ya sea una persona, un dispositivo o un proceso. El certificado de la llave pública es una estructura de datos protegida por la firma digital de la AC que lo emite, la cual sirve para validar y afirmar que los datos en él, no han sufrido alteraciones. La lista de certificados revocados (Certificate Revocation List CRL), es un mecanismo útil para revisar el estado actual del certificado, consta de un conjunto de certificados que ya no son de confiar, por lo que pasan a una lista negra de certificados.

18 2 Tanto los certificados de llave pública como la CRL, deben estar disponibles para todo usuario que requiera conocer el estado del certificado, un mecanismo para obtener el estado, es el protocolo en línea del estado del certificado (On line Status Certificate Protocol OSCP), de manera que estando en línea se puede obtener el estado del certificado. Entre los elementos más importantes del certificado son la versión, la firma, el emisor y fecha de validación Características Las características principales con las que una AC debe contar son en primer lugar el nivel de confianza de aceptación por parte de sus usuarios, esta confianza puede ser de facto o de jure. Como ejemplo se puede mencionar a Verisign, quien ha emitido certificados con una gran historia y vanguardia siendo una AC de facto. Cuando en un grupo organizacional se impone a una entidad como AC por norma entonces se dice que es una AC de jure. Además la AC debe ser disponible, es decir debe contar con una alta capacidad de respuesta, ya que el estado del certificado para algunas transacciones se requiere del estado en un momento específico, por ejemplo en una transacción de dinero entre bancos, para lo cual se emplean certificados como mecanismo de autenticación y de firma. En ningún momento la AC debe dejar de funcionar, es decir, debe trabajar de forma constante en todo momento. Otra característica es que debe ser escalable para que permita agregar nuevos algoritmos de firma y verificación en caso de requerirse, así como

19 3 aceptar el cambio de versiones de forma transparente. La seguridad es otra característica, a fin de que la información que maneje, no pueda sufrir alteraciones parciales o totales. Tampoco debe ser susceptible a ataques a fin de evitar la denegación del servicio. Frecuentemente debe ser amigable, es decir, debe contar con un sistema de administración con interfaces de fácil interacción con el sistema, para que cualquier usuario con los privilegios correspondientes y conocimientos mínimos, pueda interactuar con las pantallas de manejo de la AC Aplicaciones que la requieren Toda organización requiere del intercambio seguro de información, ya sea entre sus áreas de trabajo o con agentes externos a la misma, esto se logra mediante el uso de servicios de seguridad de la información como son: autenticación, confidencialidad, integridad y no repudio. El uso de certificados digitales, permiten el empleo de mecanismos para cumplir algunos de estos servicios, como lo es el protocolo de socket seguro (Secure Socket Layer SSL), el cual provee servicios de autenticación, confidencialidad, mediante la autenticación de llaves intercambiadas para generar el canal seguro, este es un protocolo muy utilizado en comunicaciones, comercio electrónico e interacciones de forma segura en sitios Web, intranet y extranet. También los servicios públicos en la Internet para ser considerados seguros requieren de certificados digitales. Todo explorador web a través de un proceso de autenticación solicita el certificado digital del servidor para verificar la identidad del servicio y su contenido y así avise al usuario si es o no de confianza, de esta forma, un individuo que realiza una compra en una

20 4 tienda virtual puede estar seguro de su interacción con la tienda. Otro uso de certificados digitales es en las comunicaciones entre equipos (routers, PC) empleando para tal efecto redes privadas virtuales (Virtual Private Network - VPN), las cuales en la fase de autenticación requieren certificados digitales de ambas partes de la comunicación para establecer un canal seguro Funciones básicas de la AC Como tercera entidad de confianza, se espera que la AC para mantener su estado de confianza realice las siguientes funciones: La función primordial de la AC es generar certificados digitales que garanticen la relación intrínseca entre llave pública, su llave privada correspondiente y al dueño del certificado, así mismo la renovación y revocación del certificado. Otra función primordial es la generación de su par de llaves (pública y privada) de la AC, así como mantener de forma segura sus llaves secretas, las cuales se usan para certificar las llaves externas a la AC. La renovación de certificados digitales es una actividad que se realiza cuando un certificado ha caducado, es decir, su periodo de validez ha fenecido, por lo cual se requiere de la generación de un certificado con una llave pública nueva y con un nuevo periodo de validez. La revocación de certificados se realiza cuando: 1. se ha comprometido la llave privada.

21 5 2. Perdida u olvido de la contraseña para el empleo de la llave privada. 3. El certificado ha caducado. 4. A solicitud de la entidad propietaria. También debe garantizar la auditoría de eventos y acciones en el sistema de forma segura, con el fin de estar en condiciones de comprobar o verificar cualquier uso inapropiado del sistema así como de las fallas que ocurran. La AC para la generación de certificados debe realizar funciones de registro y validación de usuarios bajo las políticas de certificación 1 y asegurar que la persona es quien dice y es dueña de la llave privada correspondiente a la llave pública por certificar Restricciones y limitaciones Debido a la importancia que una AC adquiere por la cantidad, utilidad e importancia de los certificados digitales que administra, es indispensable que cuente con la mayor cantidad de medidas de seguridad posible, de esta forma sea instalada en un área perfectamente acondicionada y con medidas de seguridad físicas como el control de acceso, sistema contra incendios, aire acondicionado; así como la seguridad de la red y las comunicaciones para evitar cualquier tipo de robo de certificados, suplantación de servicios de la AC entre otros, y estar en condiciones de tener un servicio con alta disponibilidad. Por la alta cantidad de certificados que administra, genera, renueva, revoca y valida certificados, así como la generación de llaves, la AC requiere de un hardware con alta capacidad de procesamiento, memoria y 1 Para mayor referencia ver 4.2 políticas y criterios para la emisión de certificados

22 6 almacenamiento de tal forma que los servicios que ofrece sean proporcionados de forma expedita. Otra limitación es que para un buen empleo e implementación, es necesario contar con personal especializado en seguridad conocimiento profundo de las funciones y procesos de la AC. Siendo de importancia cada uno de los certificados y de su necesidad en la organización, es conveniente contar con un conjunto de políticas y procedimientos que auxilien en la recuperación de desastres, esto para tener un sistema redundante del servicio y si por algún motivo como un desastre natural o humano (terremoto, incendio, inundación, fallo de energía eléctrica, etc.) el servicio mantenga su estado de disponibilidad sin pérdida de certificado alguno Estado actual de desarrollo Hoy en día existen muchas aplicaciones que implementan este servicio de certificación para compañías o empresas. Estas aplicaciones son desarrolladas en diferentes lenguajes y paradigmas de programación, siendo de código abierto o no. Lo cierto es que ninguna de ellas explica o da a conocer el análisis de los componentes y sus interacciones entre los procesos que desarrollan, tampoco se conoce el diseño de la aplicación en sí. Como ejemplo de las diferentes aplicaciones se tiene Key One CA, la cual ofrece toda la gama de componentes necesarios para el empleo de la AC, así mismo ofrece una instalación fácil, para plataforma Windows, sin embargo este sistema es muy costoso, tanto en la compra, como en el mantenimiento.

23 7 Otra aplicación que requiere de una inversión económica es Pretty Good Privicy o también conocida como PGP. Entre las aplicaciones gratuitas se tienen GPG la cual es muy parecida a PGP solo que no se cuenta con una administración del sistema visual, todos los comandos o instrucciones que se realicen sobre el software son en línea de comandos. Otra aplicación parecida a PGP es OPENSSL, estas aplicaciones pueden trabajar en sistemas operativos Linux. Otra aplicación gratuita y muy completa es EJBCA, desarrollada en java, es una aplicación web que incluye todos los componentes de una AC, la cual hace uso de JBOSS y puede interactuar con gestores de bases de datos como MySQL, Postgres, Oracle, DB2, entre otros, sin embargo se requiere de un conocimiento exacto de las funciones de la AC para su mejor empleo. Software S. O. Hardware Amigabilidad Costos Key one CA Windows, Intel, Se desconoce la Licencia de uso, Solaris Sparc interacción del sistema licencia de DB. PGP Windows, Intel Requiere conocimiento Licencia de uso. Unix, avanzados para MacOS operarlo, con pantallas sencillas. GPG Windows, Intel, Requiere conocimientos Licencia GNU. Unix, MacOS, BSD. Sparc, amd64 avanzados, opera con línea de comandos OpenSSL BSD, Linux Intel. Requiere conocimientos avanzados, opera con línea de comandos Licencia GNU. Tabla 1.1 Comparativa de software AC.

24 CAPÍTULO II FUNDAMENTOS TEÓRICOS DE LAS AUTORIDADES DE CERTIFICACIÓN (AC).

25 Conceptos básicos de la seguridad criptográfica La información es un activo 2 de gran importancia y es esencial para la organización y su entorno, por consecuencia necesita ser protegida de forma adecuada. Hoy en día existe una diversidad de formas de almacenamiento como memorias USB, discos duros externos, discos compactos, etc., también esta información es transmitida por medios inseguros como las redes públicas (Internet), donde la información está expuesta a ser intervenida, monitoreada o robada por entidades no autorizadas, lo cual amenaza con causar daños a la organización [1]. Para mantener la seguridad de la información se cuenta con la Criptología, esta es una ciencia que abarca el estudio de la Criptografía y el Criptoanálisis, y algunos autores también incluyen la Esteganografía [2]. Cuando se habla de la Criptografía, se refiere a la seguridad de la información mediante el empleo de las Matemáticas. La primordialidad de la criptografía es en primer lugar mantener la información accesible únicamente al personal autorizado quedando excluida toda persona que no debe saber de los datos, a esto se le llama confidencialidad; también debe mantener los datos íntegros, es decir garantizar que los datos no sufran ningún tipo de sustitución, inserción o eliminación de forma parcial o total; así mismo hay que identificar a las partes que están involucradas en una comunicación y 2 Activo: Conjunto de bienes y derechos con valor monetario que son propiedad de una empresa, institución o individuo, y que se reflejan en su contabilidad. DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición.

26 10 validarlas entre sí, dando pie a tener, tanto el origen de los datos como su contenido, identificados por cada parte, a esto se le conoce como autenticación; y por último, más no por ello menos importante el no repudio, es decir prevenir que una entidad niegue sus compromisos o acciones, un procedimiento para evitarlo es emplear una tercera parte de confianza que ayude actuando como juez y parte para resolver cualquier problema de denegación de acciones o compromisos [2],[3] Criptosistema El comunicar, transmitir o compartir información ha sido una de las necesidades básicas de los seres humanos. Para realizar esta comunicación es necesario que existan al menos dos entidades (personas, instituciones, empresas, o procesos), un canal de comunicación (la atmósfera, líneas telefónicas, entre otros) y un estándar para la comprensión de la información (alfabeto), estableciendo si la información se transmite de forma inteligible mensaje en claro o texto en claro, o ininteligible, a lo que se le llama mensaje cifrado, texto cifrado o criptograma. De forma similar los criptosistemas definen el tipo de transformación que se hará al mensaje en claro para convertirlo en mensaje cifrado y viceversa, también la llave que se empleará y el medio de distribución del criptograma para compartir información. Este proceso se puede visualizar en la Fig (a), en donde se muestra un mensaje en claro a la izquierda el cual es introducido a una transformación matemática mas una llave para producir el mensaje cifrado; Adicionalmente en la Fig. 2.1 (b), se puede ver un proceso parecido al anterior solo que este genera el mensaje en claro, a partir del mensaje cifrado al cual se le aplica una transformación inversa con la misma llave que origino el mensaje cifrado.

27 11 Fig. 2.1 Criptosistema. a) cifrado, b) descifrado Nomenclatura empleada en Fig Transformación matemática, en algunos casos la función de cifrar y descifrar es la misma. Espacio de la llave. Espacio de texto en claro. Espacio de texto cifrado. Los criptosistemas se dividen en Sistema de Llave Secreta y Sistema de Llave Pública.

28 Criptosistema simétrico En este sistema se emplean las ideas de la criptografía clásica (transposición y sustitución). Se le conoce así por el uso de una misma llave, llamada llave secreta para dar pie al texto cifrado y al texto en claro en un criptosistema para cifrar y descifrar mensajes [4]. Fig Criptosistema de llave secreta. a) cifrado, b) descifrado. La Fig.2.2 (a), muestra el proceso de cifrado simétrico, es decir, al mensaje en claro se le aplica una transformación mediante la función de cifrar que está comprendida por un algoritmo matemático que hace uso de una llave secreta, dando por resultado el mensaje cifrado, de la siguiente manera.

29 13 La Fig. 2.2 (b), muestra el proceso de descifrado simétrico, es decir, al mensaje cifrado se le aplica una transformación mediante la función de descifrar que está comprendida por un algoritmo matemático que hace uso de una llave secreta, dando por resultado el mensaje en claro, de la siguiente manera. Nomenclatura empleada en Fig Espacio de la llave Llave secreta Espacio de texto en claro. Espacio de texto cifrado. Función de cifrar. (1) Función de descifrar. (2) Como ya se mencionó, la criptografía de llave simétrica emplea la misma llave para obtener tanto el texto cifrado como el texto en claro, esto origina la necesidad del intercambio de la llave secreta entre las entidades emisora y receptora. Es decir, si el mensaje cifrado es enviado de una entidad, a una entidad que se encuentra geográficamente a varios kilómetros, es importante que la entidad tenga la llave con la que se originó el texto cifrado, de otra forma no podrá obtener el texto en claro; existe la posibilidad que durante el intercambio de llave, ésta sea interceptada. El o los poseedores de la llave secreta deberán mantener la llave lo más segura posible y así evitar que personas no autorizadas conozcan su información. El cifrado de mensajes entre varias entidades es una tarea fácil de realizar, sin embargo es necesario que cada entidad cuente con al menos una llave secreta para poder descifrar y cifrar un mensaje.

30 Número de llaves 14 El número de llaves para el intercambio de mensajes va de la mano con el número de entidades involucradas es decir, para dos entidades se requiere una llave, para tres entidades tres, para cuatro entidades seis, lo cual nos lleva a deducir la siguiente ecuación para entidades: (3) Lo cual origina un caos en la administración de diga la seguridad en el intercambio de las mismas. llaves, no se Número de entidades Fig. 2.3 Administración de llaves. Los algoritmos más conocidos para este sistema de cifrado son DES, 3DES, AES, TwoFish y RC4. Siendo la distribución de llaves un problema y la parte débil de la criptografía de llave secreta, ya que durante la transmisión de la llave pude ser perdida o robada, provocando que el criptosistema pierda su seguridad [4].

31 Criptosistema asimétrico En 1976 Diffie y Helmman desarrollaron un algoritmo de llave pública DH, el cual se basa en funciones matemáticas en lugar de operaciones simples (permutación o sustitución como en el cifrado de llave secreta) sobre bits. Permite el uso de un par de llaves diferentes, una para cifrar llamada llave pública y otra para descifrar conocida como llave privada, si se tiene la llave pública, es computacionalmente inviable conocer la llave privada correspondiente y de forma inversa cumple la misma propiedad [3],[5]. Para establecer el intercambio de mensajes cifrados, sólo es necesaria una copia de las llaves públicas de los destinatarios, así que para entidades que deseen comunicarse entre sí, solo se requieren pares de llaves. Fig Criptosistema de llave pública.

32 16 Nomenclatura empleada en figura 2.4 Llave privada Llave pública Espacio de texto cifrado. Espacio de texto en claro. Par de llave pública y privada de A Función de cifrar (4) Función de descifrar (5) Transformación de cifrado. Transformación de descifrado En la figura 2.4 se puede observar como dos entidades y intercambian un mensaje cifrado empleando la criptografía de llave pública, donde la entidad envía su llave pública a para que esta pueda cifrar mensajes y hacerlos llegar de manera segura a la entidad y así solo esta pueda obtener el mensaje en claro. De esta manera las funciones de cifrado y descifrado para criptografía de llave pública, quedan determinadas en las ecuaciones (4) y (5) respectivamente. Este sistema de llave privada, parece ser la mejor solución para el intercambio de información de manera segura, sin embargo se requiere de un sistema de autenticación de llaves públicas para evitar casos de suplantación de las mismas. Así mismo el empleo de este sistema, requiere de mayor esfuerzo computacional que el cifrado de llave secreta.

33 Comparación de ambos sistemas de cifrado Como se puede observar cada sistema simétrico o asimétrico tiene sus propias ventajas y desventajas, ver tabla 2.1. Tabla 2.1. Comparativa entre criptosistemas. CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA Misma llave k para cifrar y descifrar Dos llaves: una para cifrar y otra para descifrar Longitud de llave de 64 hasta 256 bits. Longitud de llave de 160, 512, 1024 y Generación de llaves moderadamente complicado Generación de llaves muy complicado, por el manejo de números primos. Problema de distribución de llaves Sufraga el problema de la distribución de llaves. Administración de llaves complejo de La administración de llaves es más acuerdo a (3) sencilla ya que para entidades se requiere de par de llaves. Procesamiento más rápido, ya que sus operaciones son a nivel bit y byte. Requiere de mayor uso de CPU por las operaciones matemáticas empleadas. La seguridad recae en mantener en secreto la llave. La seguridad está en la dificultad de resolver el problema matemático. La seguridad de la información, al inicio se conformaba únicamente por la confidencialidad de los datos realizando operaciones de sustitución y permutación (criptografía clásica). Hoy en día con apoyo en la criptografía moderna la cual se basa en los sistemas de llave pública, se ha logrado alcanzar niveles de autenticación del origen de datos, así como de integridad de los datos y el no repudio con ayuda de las firmas digitales.

34 Funciones hash Un algoritmo usado en la seguridad es el llamado funcione Hash, su finalidad es la de obtener una huella, esto a partir de un conjunto de bits de longitud variable como entrada, lo que da pie a un mensaje de longitud fija representativa del mensaje de entrada, llamado hash, resultado de hash o valor hash, a esta función hash se le conoce como MDC (MDC Modification Detection Code). Esta función permite verificar si el mensaje de entrada ha sufrido alguna alteración de agregación, cambio o eliminación del mensaje de entrada [3], [6]. Otra función hash, es la llamada MAC (MAC - Message Authentication Codes), representada por la cual permite autenticación de mensajes por medio de técnicas simétricas. Los algoritmos MAC pueden ser vistos como funciones hash con valores de entrada, un mensaje de longitud variable y una llave produciendo una salida de longitud fija, de tal forma que sea inviable producir la misma salida si no se conoce la llave. Las MAC son usadas para dar integridad a los datos, así como también autenticar el origen de los datos en los criptosistemas de llave secreta [3]. Una función hash propiedades de: (en el sentido no restrictivo), tiene como mínimo las Compresión, mapea una entrada finito arbitraria en longitud de bits, a una salida h de longitud fija ; Fácil de calcular, dado y la entrada, es fácil de calcular; Unidireccional, dado un valor hash sea inviable encontrar ; Resistencia débil de colisión, dado, es difícil computacionalmente encontrar ; Resistencia fuerte a la colisión, es difícil computacionalmente

35 19 encontrar dos entradas distintas salida es decir [3], [6]. tal que produzcan la misma 2.4. Firma Digital Una técnica de autenticación del origen de los datos son las firmas digitales, estas son un número dependiente del secreto conocido por el firmante, adicional al contenido del mensaje firmado. Las firmas deben ser verificables, de tal forma que si hay un problema, una parte imparcial pueda resolver equitativamente el problema, sin necesidad de acceder a la información secreta del firmante. Un método de firma es el esquema RSA el cual se utiliza hoy en día como uno de los más versátiles y prácticos. También hay otros como el DSA (Digital Signature Algorithm), Fiat-Shamir, One-time, entre otros. Una firma digital es una cadena de caracteres asociada a un mensaje (de forma digital) con la entidad de origen. Un esquema de firma digital se compone de un algoritmo de generación de firma y otro de verificación de firma, los cuales hacen correspondencia a los diferentes métodos. La generación de la firma digital es el proceso de cifrar con la llave privada un mensaje en claro, lo cual permite verificar el origen de los datos y su autenticidad. El siguiente esquema de firma digital está basado en cifrado de llave pública, para lo cual es esencial que. Si la función de descifrar (5), tiene correspondencia con la función de cifrar (4) [3].

36 20 (6) Como ya se mencionó el esquema de firma digital cuenta con la generación y verificación de firma, como se ve en la figura 2.5, en la cual se puede ver como una entidad genera la firma de un mensaje en claro, envía tanto el mensaje como la firma a la entidad y esta última puede verificar si el mensaje recibido coincide con la firma. Fig. 2.5 Proceso de firma digital.

37 21 Nomenclatura empleada en figura 2.5. Llave privada Llave pública Espacio de texto cifrado. Espacio de texto en claro. Espacio de firma. Par de llave pública y privada de la entidad A. Función de generación de firma Función de verificación de firma (7) (8) Esto permite verificar el origen de los datos mas no la integridad de los mismos, para verificar la integridad, es necesario incluir en el proceso una función hash,. Función de generación de firma Función de verificación de firma (9) (10) 2.5. Terceras entidades de confianza (TTP Trusted Third Party) Es incondicionalmente de confianza, en caso que se confíe en ella sin importar lo demás. Funcionalmente es de confianza si la entidad que es asumida para serlo, es honesta y legitima pero no tiene acceso al secreto o llave privada de los usuarios.

38 22 La TTP puede ser usada para registrar y certificar usuarios y contenidos de documentos y así sirva como juez ante una disputa entre entidades y resolver el problema. La distribución de llaves públicas es generalmente más fácil que con las llaves simétricas. La integridad (autenticidad) de las llaves públicas es crítica porque se requiere de su certificación, de aquí se determina el certificado de llave pública, el cual consiste en parte de datos y de una firma digital. La parte firmada consiste de la firma realizada por parte de la TTP sobre la parte de los datos del certificado. Antes de crear un certificado de llave pública, la TTP debe tomar medidas apropiadas para verificar la identidad del solicitante y el hecho de que la llave actualmente le corresponda al mismo [3]. A la TTP se le conoce también como una AC Tipos Los usuarios finales, son quienes obtienen sus certificados digitales, los cuales deben mantener sus respectivas llaves privadas de manera segura. Los certificados pueden ser emitidos como una credencial digital tanto a personas como dispositivos. Por lo que hay numerosos tipos de certificados, cada cual con su rol de uso o su tipo de autenticación, como pueden ser: Certificado de cliente. Este tipo de certificado es usado por

39 23 individuos. Tienen como mínimo una dirección , nombre y un identificador único de la persona. Certificados VPN (IPSec). Son generados usando información de un dispositivo como la dirección IP. Certificado de dispositivos manufacturados. Son para dispositivos particulares (módems), generados y alojados físicamente en la memoria del dispositivo. Certificados SSL. Usados para asociar una dirección de un servidor Web a un software en particular de un servidor. Este certificado no solo provee un canal cifrado SSL por una petición del explorador del cliente, también ayuda a identificar una URL en particular perteneciente a la organización, previniendo cualquier intento de suplantación. Certificados de dispositivos inalámbricos. Diseñados para permitir un tipo de funcionalidad SSL. Estos certificados esencialmente crean un certificado SSL maestro y en el middleware emite certificados temporales y más pequeños para los dispositivos finales. Certificados exactos a la organización. Estos certificados tienen características específicas de la organización, lo cual permite conducirse con confianza y realizar transacciones seguras [7] AC públicas Hay autoridades de certificación, que son de uso público para todos los usuarios de internet, las cuales ofrecen sus servicios de certificación bajo políticas de identificación y de asignación de tipos de certificados.

40 24 La mayoría de los exploradores contienen de forma predeterminada los certificados raíz de estas AC públicas, lo cual las hace confiables y de mayor uso en internet. Algunos ejemplos de este tipo de AC son: VerySign, WebTrust. GeoTrust, Comodo, Thawte, entre otros AC privadas Toda organización tiene características especiales que las hacen únicas, y el empleo de una AC como parte de sus mecanismos de autenticación y validación de certificados, requieren también de diseños particulares, por lo que se emplean autoridades de certificación implementadas en la misma organización. Debido a que no son de dominio público, los certificados raíz de estas autoridades de certificación no se encuentran en los exploradores de usuario por defecto, requiere que se repartan los certificados para su validación y confiabilidad con los usuarios finales Certificados digitales El Certificado de llave pública es una estructura de datos protegida por la firma digital de la entidad que lo emite, la cual sirve para validar y afirmar que los datos en él, no han sufrido alteraciones. Éste certifica explícitamente a la llave pública e implícitamente a la correspondencia con su llave privada, algunos campos que incluye son número de serie, versión, el algoritmo de firma (DSA con SHA-1 o RSA con MD5), el nombre de quien lo emite, el

41 25 periodo de validez, la llave pública, información del dueño del certificado y el propósito al que está destinado. El estándar de un certificado digital es el X.509, el cual define que información puede ir dentro del certificado, además de la firma, los campos del estándar son [8], [9]: Versión. Identifica la versión del certificado según el estándar X.509. Existen tres versiones, cuyas diferencias serán especificadas más adelante. SerialNumber. Es un número entero asignado por la AC a cada certificado. El valor del número serial tendrá que ser único para cada certificado expedido por una determinada AC (es decir, el nombre de la AC junto con el número de serie identificarán a un único certificado). Signature. Identifica el algoritmo y función de hash utilizados por la AC para firmar el certificado (por ejemplo, md5withrsaencryption, sha1withrsaencryption, etc.). Issuer. Identifica a la entidad que ha firmado y expedido el certificado, es decir, la AC. Este campo debe contener un nombre distinguido (DN Distinguished Name) Validity. Cada certificado es válido sólo durante un intervalo de tiempo, es decir, no es válido antes de la fecha de activación (notvalid-before), ni después de la fecha de expiración (not-valid-after). Subject. Identifica al propietario de la llave pública del certificado. CN=Java Duke (Common name), OU=Java Software Division (Organization Unit), O=Sun Microsystems Inc (Organization), C=US (Country). subjectpublickeyinfo. Se utiliza para indicar la llave pública que se está certificando y para identificar el algoritmo con el que se creó dicha llave (por ejemplo, rsaencryption).

42 26 Actualmente, existen tres versiones de certificados X.509. La versión 1 (v1) ha estado disponible desde 1988, por lo que es ampliamente usada y más genérica. La versión 2 (v2) introdujo el concepto de identificadores únicos de sujeto (subjectuniqueidentifier) y emisor (issueruniqueidentifier). Se utilizan para brindar la posibilidad de reutilizar los nombres del sujeto y/o el emisor, sin embargo, la mayoría de los documentos sobre certificación recomiendan que los nombres no sean reutilizados. Por esta razón, estos certificados son poco usados. La versión 3 (v3), ver Fig. 2.6, es la más reciente (1996) e incluye el campo extensions, que permite la adición de nueva información a la estructura del certificado, sin modificar su definición inicial. Una extensión está constituida por un identificador de extensión (extnid), una bandera de criticidad (critical) y un valor específico para la extensión identificada (extnvalue). Cuando una aplicación está procesando un certificado y no reconoce una extensión, si la bandera de criticidad es falsa, puede ignorar dicha extensión. Si la bandera de criticidad es verdadera, las extensiones no reconocidas harán que la estructura se considere no válida, es decir, una extensión crítica no reconocida provocará el fracaso de la validación de dicho certificado. Cuando la aplicación reconoce y es capaz de procesar una extensión, la procesará independientemente del valor de su bandera de criticidad. Fig. 2.6 Certificado Digital de Internet Explorer.

43 Lista de certificados revocados Todo certificado tiene una fecha límite de expiración, puede que se haya perdido o comprometido la llave privada correspondiente, cambio de algún atributo o el dueño del certificado deja de trabajar en el área. Al suceder cualquiera de los casos anteriores, los datos del certificado ya no son de confiar, se convierte en un certificado revocado, por lo que se requiere de un mecanismo para revisar el estado del certificado. Un mecanismo para esto es la Lista de Certificados Revocados [8], [10]. Los campos del estándar de certificado revocado son: Version number. Indica la versión del certificado Signature. Identifica el algoritmo y función de hash utilizados por la AC para firmar el certificado revocado (por ejemplo, md5withrsaencryption, sha1withrsaencryption, etc.). issuer. Identifica a la entidad que emite y firma el certificado revocado, es decir, la AC. ThisUpdate. Define la fecha y hora de cuando fue publicado el certificado revocado. NextUpdate. Define la fecha y hora para la siguiente lista de revocación que será publicada adicionando los certificados revocados durante periodo comprendido de ThisUpdate a NextUpdate. CRL Extensions. El campo de extensiones de CRL es usado para dar información adicional a cerca de toda la CRL. Solo aparece en la versión 2. Authority Key Identifier. Extensión no crítica y es usada para especificar una llave pública particular perteneciente a la AC para verificación de una firma sobre la CRL.

44 28 CRL number. Esta extensión es esencialmente una secuencia de números contador. Issuer Alternative Name. Lista de diferentes nombres que pueden ser usados para identificar al emisor de la CRL. Si la extensión es marcada como critica, el campo del emisor contendrá un nombre nulo. Reason Code. Identifica la razón por la cual se revoca el certificado. Entre las razones se incluyen las siguientes: o KeyCompromise. La llave privada que corresponde al certificado se cree que ha sido comprometida. o CACompromise. La llave privada de la AC se cree que ha sido comprometida. o AffiliationChanged. El nombre del sujeto u otra información en el certificado ha cambiado. o Superseded. El certificado ha sido sustituido por uno nuevo. Esto no implica que la llave privada haya sido comprometida. o CessationOfOperation. El certificado no será requerido para el propósito que ha sido emitido. o PrivilegeWithdrawn. Un privilegio que fue especificado con un certificado ha sido retirado. o RemoveFromCRL. Usado para indicar que un certificado ha expirado. o Invalidity Date. Corresponde a la fecha en la cual la llave privada se considera fue comprometida. La Lista de Certificados Revocados es una conjunto de certificados que ya no son de confiar, por lo que dejan de ser publicados en la lista de certificados válidos, publicándose ahora en esta lista de certificados como no válidos o inapropiados, es decir una lista negra de certificados, ver Fig. 2.7 [8].

45 29 Fig. 2.7 Certificado revocado de Internet Explorer Verificación de certificados Como ya se ha mencionado anteriormente los certificados deben pasar por pruebas que permitan garantizar su validez, para lo cual es necesario saber los caminos de validación a tomar a cualquiera de las AC de confianza, para lo cual se puede hacer hacia adelante, donde el camino se hace a partir de la entidad objetivo hasta la entidad de confianza base; hacia atrás, se usa cuando se construye el camino desde la entidad de confianza hasta la entidad objetivo. Las AC realizan la firma digital en los certificados que expiden, entonces para validar esta firma, quien verifique debe conocer la llave pública de la autoridad que emitió dicho certificado y con esta realizar la verificación de la firma digital, determinando si la firma es válida y así confiar en el contenido del certificado. Con la llave pública del certificado se puede verificar las firmas realizadas a todo documento firmado por el dueño del certificado mediante la llave privada correspondiente y así validar si es confiable o no la

46 30 información contenida en el documento. Se cuenta con mecanismos como el OCSP de sus siglas en ingles Online Certificate Status Protocol, protocolo del estado del certificado en línea, el cual envía una solicitud a una entidad confiable llamada responder OCSP, la cual contiene la versión de OSCP, tipo de servicio, entre otros identificadores de certificados. Realiza un hash de los campos DN, llave pública del emisor y el número de serie del certificado, obteniendo así el estado de revocación firmada por el mismo. Los estados pueden ser good, significa que no ha sido revocado; revoked, significa que ha sido revocado y unknown lo cual significa que no se tiene información sobre el certificado requerido Directorios de certificados Los certificados y las CRL, deben estar disponibles para los usuarios donde sea que se encuentren, por lo cual se recurre a la publicación, la cual consiste en colocar información en un lugar público y de fácil acceso, conocido como repositorio. Los repositorios son servicios con capacidad de almacenamiento de grandes volúmenes de información, parecidos a las bases de datos y se accede a ellos usando protocolos como puede ser LDAP (Lightweight Directory Acces Protocol), estos están optimizados para tener un máximo rendimiento en lectura. LDAP v2 se considera deficiente en el mecanismo de autenticación obligatorio entre el cliente y el repositorio, basado en identificación y contraseña transmitidos en claro.

47 CAPÍTULO III. ANÁLISIS DE LA ARQUITECTURA.

48 Componentes básicos Una AC está constituida como software, hardware y el personal que emplea y manipula el equipo. Este trabajo se enfoca en la AC como software, es decir un sistema comprendido por subsistemas o módulos que realizan actividades de generación, revocación y renovación de certificados y la administración del sistema Generación de certificados Para la generación de certificados digitales, es necesaria por parte del solicitante una forma de petición que comprenda sus datos particulares y su llave pública con una longitud de 1024 o 2048 bits. Estos datos serán validados contra la base de datos de la AC y se generará un certificado o se denegará. De acuerdo a las necesidades de la organización que este implementando el servicio de certificación, ésta determinará las características y requerimientos necesarios para aquellos que soliciten un certificado. Los casos por los que se puede denegar un certificado son: Cuando los datos de la forma de petición no son correctos, es decir, no se puede comprobar la identidad del solicitante debido a datos incorrectos o incongruentes del mismo.

49 32 Cuando ya existe un certificado con la misma llave pública del solicitante. Cuando ya existe un certificado del solicitante con el mismo motivo de expedición (firmar, autenticar, cifrar, etc.) en cualquiera de sus estados (fallo, inicializado, en proceso, generado). Si después de las revisiones no recibe ninguna notificación negativa, se procederá a realizar el certificado digital de acuerdo al estándar X.509 V3. Este proceso llevará registros por actividad y evento ocurrido, indicando hora, fecha, solicitante, usuario de la AC y tipo de evento Revocación de certificados. Cualquier certificado digital durante el periodo de validez, puede ser revocado y sea inválido para aquellos que lo quieran utilizar. Los casos por los cuales puede ser revocado son: La llave privada ha sido comprometida. La AC ha sido comprometida. La información del certificado debe cambiar. Sustitución por otro certificado nuevo. No se requiere para el propósito emitido. Retiro de privilegios.

50 Lista de certificados revocados (CRL) La lista de certificados revocados, es generada por la AC cada periodo preestablecido de 20 min, 2, 6, 12 o 24 horas [7], esto es para llevar una mejor actualización constante de certificados. Los campos de la CRL ya fueron descritos en la sección La firma de la CRL realizada por la AC, van de acuerdo a los estándares de firma digital, haciendo uso de los algoritmos de firma DSS 3, ECDSA 3, RSA y como algoritmos hash SHA1 y SHA2. Esta función de la AC, debe ser registrada para su posterior auditoria, a lo que se debe indicar la hora, la fecha, lo que se firmó, quién o qué hizo que comenzará el proceso de firma Renovación de certificados Después de haber revocado o caducado el certificado digital, la AC, debe permitir renovar el certificado digital por medio de la generación de uno nuevo. Por lo que es necesario que inicie el proceso de generación de certificados. La renovación del certificado, debe ser realizada por el usuario final, el cual de acuerdo a sus necesidades realizará la renovación de su certificado. 3 Para mayor información ver FIPS (DSS) Digital Signature Standard

51 Administración La AC, debe ser capaz de llevar un control de sus actividades, entre ellas el generar, almacenar, proteger y actualizar su par de llaves, así como distribuir su llave pública. Las llaves generadas deben tener una longitud de 2048 bits, para el almacenamiento será con los estándares X.509 V3 y PKCS 12 4 para el par de llaves pública y privada respectivamente 5. Ya por culminar el vencimiento de las llaves originales, es necesario crear un nuevo par que permitirán el buen funcionamiento de la AC. Para lograr esto sin problemas durante el proceso de transición, se requieren cuatro certificados firmados de la siguiente forma [10]: 1. OldWithOld,, este es el certificado actual de confianza para los usuarios; 2. NewWithOld,, esto permite probar que las llaves nuevas y previas son de confianza; 3. NewWithNew,, se convertirá en el nuevo certificado de confianza después de la transición; y 4. OldWithNew,, este permite que durante el periodo de transición hacia el nuevo par de llaves, se puedan manejar los certificados válidos generados con el nuevo par de llaves y con las anteriores sin ningún problema. Así las entidades que ya cambiaron y hacen uso de certificados firmados con la nueva 4 PKCS12 Estándar de sintaxis de intercambio de información personal. Define un formato de fichero usado comúnmente para almacenar claves privadas con su certificado de clave pública protegido mediante clave simétrica. 5 DOF, 10 agosto 2004, Reglas generales a las que deberán sujetarse los prestadores de servicio de certificación.

52 35 llave privada, continúen confiando y validando los certificados de la llave anterior. Entre sus actividades de la administración también comprende la validación de formas de solicitud como la generación, revocación y renovación de certificados, actividad auxiliada por el personal que interactúa con el módulo administrativo. Para la generación de certificados hay que validar la identidad de la persona que desea el certificado, lo cual se realiza de forma física, autenticando al solicitante a través de sus credenciales que presenta como un acta de nacimiento, credencial del IFE o CURP, además deberá entregar una forma de registro que sea congruente con la información suministrada por el solicitante y las credenciales, así mismo debe comprobar que en realidad él es quién posee la llave privada de la llave pública a certificar, esto se puede hacer mediante una prueba de posesión, es decir, se realiza un cifrado y descifrado con las llaves respectivas y si concuerda el mensaje en claro se da por aceptado. Si pasa cada validación se envía la forma y la llave pública al módulo de generación de certificados. De forma similar, para la revocación de un certificado, hay que validar al solicitante de acuerdo a sus credenciales presentadas, entregar la forma que indique el motivo y características del certificado a revocar, una vez acreditada y validada la forma, se envía la solicitud al módulo de revocación de certificados. Igualmente si se requiere renovar un certificado digital, primero se autentica la personalidad del solicitante, ya acreditado, se revisa que el certificado anterior haya sido revocado, si no es así se deberá revocar antes de proseguir, como siguiente paso el sistema enviará

53 36 la forma al área de generación de certificados para su proceso Repositorio de certificados y CRL Para mantener un control y administración correctos, es indispensable conocer el total de certificados emitidos o revocados, para lo cual se utilizan los repositorios para el almacenamiento público de certificados y listas de revocación de certificados. Algunas implementaciones de estos repositorios se realizan mediante el protocolo ligero de acceso a directorios (LDAP 6 - Lightweight Directory Acces Protocol). LDAP es un protocolo cliente servidor, útil para acceder a un conjunto de datos almacenados y se ven como un servicio de directorio, servicio el cual contiene información descriptiva y organizada por atributos. Estos directorios proporcionan una respuesta rápida a operaciones de búsqueda y consulta para concentraciones masivas de lectura y no para transacciones de actualización y generación de registros como con los gestores de bases de datos. La estructura del directorio o árbol de información de directorio (DIT - Directory Information Tree) está basada en entradas, las cuales tienen nombres con uno o más atributos que comprenden un nombre distintivo DN único, entre sus atributos se pueden contemplar el nombre común (cn) o dirección de correo (mail). 6 Para mayor detalle revise RFC 2251, Lightweight Directory Access Protocol (v3) dic

54 37 También maneja esquemas que se conforman de una colección de tipos de atributos los cuales se usan para ubicar atributos de entrada. Los atributos que debe contener, de acuerdo al estándar, son cn, objetcclass, objectclassesy atributetypes, también hay atributos (creatorsname, createtimestamps, modifiersname, ModifyTimeStamp y subschemasubentry) que son de uso exclusivo del servidor. El protocolo de intercambio es descrito usando notación ASN.1, en el cual se describe el mensaje LDAP, donde tiene solicitudes de búsqueda, modificación, peticiones o respuestas extendidas; los resultados LDAP donde indica el suceso, los errores, las comparaciones falsas o verdaderas, si soporta autenticación, si son validos las extensiones, si hubo violaciones de las restricciones. En el caso de una búsqueda se indica la base, el nivel, subárbol, los alias, limite en tiempo y espacio, filtro y atributos. A continuación se presenta la Fig. 3.1 con un ejemplo de un DIT. dn: cn=john Doe, dc=example, dc=com cn: John Doe givenname: John sn: Doe telephonenumber: telephonenumber: mail: manager: cn=barbara Doe, dc=example, dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top Fig. 3.1 Información del DIT

55 Modelos de confianza Las relaciones de confianza entre múltiples AC son necesarias para asegurar que todos los subscriptores no tengan que estar subscritos a una única AC, lo cual sería imposible de escalar, administrar y asegurar [10]. La confianza se puede establecer cuando una primera entidad puede decir que una segunda es de confianza cuando esta da por hecho que la segunda se comportará exactamente como la primera lo espera [10]. Los certificados se obtienen de diferentes AC, de acuerdo a la organización o comunidad a la que se es miembro. Típicamente varias comunidades están ligadas por su confianza a una AC. Hay dos modelos tradicionales para soportar la confianza entre varias AC: jerárquica y en red [8]. Fig. 3.2 Modelos de confianza [10]. La Fig. 3.2 a), muestra el modelo jerárquico el cual permite relaciones de confianza, donde la AC raíz es la Autoridad ancla para todas las entidades, ya que es el inicio de las relaciones de confianza de la infraestructura. Contiene AC hojas, las cuales emiten certificados a entidades finales

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE.... MARCO LEGAL... 3.. Base Legal... 3.. Vigencia... 3.3. Soporte Legal... 3. INTRODUCCIÓN...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.9.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Tabla

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social GOBIERNO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041

Más detalles

Política de Certificación de ANF AC

Política de Certificación de ANF AC Política de Certificación de ANF AC Certificados ANF SSL CA Fecha: 26 de noviembre de 2004 Versión: 1.0 OID: 1.3.6.1.4.1.18332.17.1 OID: 1.3.6.1.4.1.18332.17.1 Página 1 de 1 Política de Certificación de

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática : Infraestructura de Clave Pública (PKI) Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) Versión.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE... 1 1. MARCO LEGAL... 4 1.1. Base Legal... 4 1.2. Vigencia... 4 1.3. Soporte Legal...

Más detalles

Firma digital en Costa Rica

Firma digital en Costa Rica Firma digital en Costa Rica Ronny Barboza Agenda 1. Firma Digital: Modelo Conceptual 2. Sistema Nacional de Certificación Digital 3. El SINPE dentro de la estrategia de Implementación 4. Uso de Certificados

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMATICA Y ELECTRONICA ESCUELA DE INGENIERIA EN SISTEMAS IMPLEMENTACIÓN DE FIRMAS DIGITALES PARA MENSAJERÍA DE DATOS MEDIANTE LA UTILIZACIÓN DE

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1 Declaración de Políticas y Procedimientos para DNSSEC en la zona.es Red.es Versión 1.1 Hoja de control documental Realizado por Red.es Fecha 11/06/2014 Revisado por Aprobado por Fecha Fecha Control de

Más detalles

Certificate Pinning Tenemos el c...ertificado roto?

Certificate Pinning Tenemos el c...ertificado roto? Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 5.04.2006 OID: 1.3.6.1.4.1.19484.2.2.9.1.0 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE ENCODE S. A. POLÍTICA DE CERTIFICACIÓN VERSIÓN 2.0 FECHA 10/11/2014 CLASE: PÚBLICO Versiones y modificaciones de este documento V M Fecha Elaborado por Revisado por Descripción

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN OBJECT IDENTIFIER (OID): 1.3.6.1.4.1.8173.2.2.6.0 Versión 00 12/07/2004 CONTROL DOCUMENTAL PROYECTO: AUTORIDAD DE DESTINO: TÍTULO: FECHA

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles